攻防世界 - web
注:个人博客,图片加载缓慢,耐心等待
0X01 view_source 2020.08.15
F12 就可以
0X02 get_post 2020.08.15
GET 传值在 url 中输入值
例如,通过 GET 传值传入 a=1,b=2XXXXXX(这里是网址)/?a=1&b=2
POST 传值通过工具传值,hackbar 或者 bp 也可以
0X03 robots 2020.08.15
看题目是 robots 协议,在 url 后面加上 robots.txt
发现 f1ag_1s_h3re.php
0X04 backup 2020.08.15
备份文件的后缀一般为.save
和.bak
在 url 后面加上 /index.php.bak
下载了一个文件
记事本打开,文件内容:
1 | <html> |
0X05 cookie 2020.08.15
先 bp 抓包
有提示查看 cookie.php
查看之后,显示需要查看服务端响应,再抓包
抓包后发送到服务端查看响应,表单中发现 flag
0X06 disabled_button 2020.09.03
按钮不可按,这涉及到 html 表单 里的 <input>
元素<input>
元素是最重要的表单元素。<input>
元素有很多形态,根据不同的 type 属性。
(1)text 定义常规文本输入。
(2)radio 定义单选按钮输入(选择多个选择之一)
(3)submit 定义提交按钮(提交表单)
例如:<input type="submit">
定义用于向表单处理程序(form-handler)提交表单的按钮
所以看源代码,disabled
禁用了 <input>
只要把 disabled
删掉,或者改成 type="submit"
就可以
0X07 weak_auth 2020.09.03
随意输入密码试试
提示账号是 admin
,根据题目提示,bp 弱口令爆破平时注意收集口令
爆破结果:
看长度,不一样就是密码,密码 123456
,登录就看到 flag 了
0x08 command_execution 2020.09.04
ping 本机 127.0.0.1
有显示,ping 注入一波,看有没有禁用
添加连接语句之后看到 index.php
,说明没有禁用,可以直接用连接语句查找文件和查看文件
输入 127.0.0.1 && find / -name "*.txt"
, 找到 flag 文件
输入 127.0.0.1 && cat /home/flag.txt
,查看 flag.txt 文件内容
0x09 simple_php 2020.09.05
简单的弱类型比较
1 | <?php |
在 url 后输入 /?a=admin&b=1235admin
就得到 flag
0x10 xff_referer 2020.09.05
在表头加上这两个伪造然后发送
0x11 2020.09.06
一句话木马原理,利用 hackbar post 传值 shell=system('ls');
查看所有文件
然后 shell=system('cat flag.txt');
查看指定文件里的内容
0x12 2020.09.06
题目
查看源代码
分析源码,发现随便输入什么都会输出
pass=”70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65” 对应的字符
用 python 处理一下,得到该字符串为: FAUX PASSWORD HAHA, 正好是提示错误的字符串
看到有有一串 16 进制的字符 \x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30,应该就是 flag 内容
用 python 将其转换为字符串为 786OsErtk12