攻防世界 - web

注:个人博客,图片加载缓慢,耐心等待
0X01 view_source 2020.08.15



F12 就可以

0X02 get_post 2020.08.15



GET 传值在 url 中输入值
例如,通过 GET 传值传入 a=1,b=2
XXXXXX(这里是网址)/?a=1&b=2


POST 传值通过工具传值,hackbar 或者 bp 也可以

0X03 robots 2020.08.15

看题目是 robots 协议,在 url 后面加上 robots.txt

发现 f1ag_1s_h3re.php

0X04 backup 2020.08.15


备份文件的后缀一般为.save.bak

在 url 后面加上 /index.php.bak 下载了一个文件

记事本打开,文件内容:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
<html>
<head>
<meta charset="UTF-8">
<title>备份文件</title>
<link href="http://libs.baidu.com/bootstrap/3.0.3/css/bootstrap.min.css" rel="stylesheet" />
<style>
body{
margin-left:auto;
margin-right:auto;
margin-TOP:200PX;
width:20em;
}
</style>
</head>
<body>
<h3>你知道index.php的备份文件名吗?</h3>
<?php
$flag="Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}"
?>
</body>
</html>


先 bp 抓包

有提示查看 cookie.php

查看之后,显示需要查看服务端响应,再抓包

抓包后发送到服务端查看响应,表单中发现 flag

0X06 disabled_button 2020.09.03


按钮不可按,这涉及到 html 表单 里的 <input> 元素
<input> 元素是最重要的表单元素。
<input> 元素有很多形态,根据不同的 type 属性。

(1)text 定义常规文本输入。
(2)radio 定义单选按钮输入(选择多个选择之一)
(3)submit 定义提交按钮(提交表单)

例如:
<input type="submit"> 定义用于向表单处理程序(form-handler)提交表单的按钮

所以看源代码,disabled 禁用了 <input>

只要把 disabled 删掉,或者改成 type="submit" 就可以

0X07 weak_auth 2020.09.03


随意输入密码试试

提示账号是 admin,根据题目提示,bp 弱口令爆破
平时注意收集口令
爆破结果:

看长度,不一样就是密码,密码 123456,登录就看到 flag 了

0x08 command_execution 2020.09.04

ping 本机 127.0.0.1

有显示,ping 注入一波,看有没有禁用

添加连接语句之后看到 index.php,说明没有禁用,可以直接用连接语句查找文件和查看文件

输入 127.0.0.1 && find / -name "*.txt", 找到 flag 文件

输入 127.0.0.1 && cat /home/flag.txt,查看 flag.txt 文件内容

0x09 simple_php 2020.09.05

简单的弱类型比较

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){ //需要等于0,又不是等于0,而且是==号,输入英文就可以符合题意
echo $flag1; //flag前半部分
}
if(is_numeric($b)){ //不能是数字,输入大于1234的数字后在后面加上英文就可以
exit();
}
if($b>1234){
echo $flag2; //flag后半部分
}
?>

在 url 后输入 /?a=admin&b=1235admin 就得到 flag

0x10 xff_referer 2020.09.05


在表头加上这两个伪造然后发送

0x11 2020.09.06


一句话木马原理,利用 hackbar post 传值 shell=system('ls'); 查看所有文件

然后 shell=system('cat flag.txt');

查看指定文件里的内容

0x12 2020.09.06

题目

查看源代码

分析源码,发现随便输入什么都会输出
pass=”70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65” 对应的字符
用 python 处理一下,得到该字符串为: FAUX PASSWORD HAHA, 正好是提示错误的字符串

看到有有一串 16 进制的字符 \x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30,应该就是 flag 内容
用 python 将其转换为字符串为 786OsErtk12