入口
新手练习区
view_source
这道题的意思是查看源代码
那我们就直接F12
robots
backup
此题考查对index.php文件的备份文件名
php的备份有两种:.php~和.php.bak
回车后会下载此文件,然后以记事本的形式打开
cookie
原理
Cookie是当主机访问Web服务器时,由 Web 服务器创建的,将信息存储在用户计算机上的文件。一般网络用户习惯用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 Session 跟踪而存储在用户本地终端上的数据,而这些数据通常会经过加密处理。
1.浏览器按下F12键打开开发者工具,刷新后,在存储一栏,可看到名为look-here的cookie的值为cookie.php
2.然后根据提示在地址栏中打开cookie.php
,此时提示你看回显
3.刷新界面
disabled_button
常规思路,首先查看源码,找到对应的点
将disabled->abled,此时发现可以点击,得到flag
weak_auth
本题用到工具Burpsuite
注意:Burpsuite的打开需要配置Java环境
选择第三款下载就行
Burp抓包需要更改本地端口为8080
根据提示用户名为admin,那么密码随便输入一个之后进行暴力破解
关于一些爆破的字典连接https://github.com/rootphantomer/Blasting_dictionary
把常用密码这个字典下载到本地,在Loadhouse中选择这个字典
添加完字典后点击Start attack
返回结果,发现长度上不一样的,就是密码了
登陆后得到flag
simple_php
1.打开页面,进行代码审计,发现同时满足 $a==0 和 $a 时,显示flag1。
2.php中的弱类型比较会使’abc’ == 0为真,所以输入a=abc时,可得到flag1,如图所示。(abc可换成任意字符)。
3.is_numeric() 函数会判断如果是数字和数字字符串则返回 TRUE,否则返回 FALSE,且php中弱类型比较时,会使(‘1234a’ == 1234)为真,所以当输入a=abc&b=1235a,可得到flag2,如图所示。
get_post
直接用Hackbar搞定
xff_referer
[原理]
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项
HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的
[步骤]
1.打开firefox和burp,使用burp对firefox进行代理拦截,在请求头添加X-Forwarded-For: 123.123.123.123,然后放包
2.接着继续在请求头内添加Referer:https://www.google.com,可获得flag
webshell
本题我使用了中国蚁剑
打开环境后发现这相当于一句话连接木马,密码为shell
于是输入ip地址测试连接
连接成功后添加这个数据,打开后发现里面有一个flag.txt
文件,打开后发现flag
command_execution
点击打开
simple_js
1.按照页面回显结果和源码判断,不论输入任何密码,中都会跳转到错误密码
2.而真正的密码在
String[“fromCharCode”](dechiffre(“\x35\x35\x2c\x35\x36\x2c\x35\x34\x2
c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36
\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30”));
通过判断 编码方式为 base16.
通过解码或的一个数组:[55,56,54,79,115,69,114,116,107,49,50]
通过 ASCII 对数组再次进行解码得到字符串:786OsErtk12
高手进阶区
baby_web
题目描述想想初始页面是哪个,但最终显示给我们的页面为111.198.29.45:32344/1.php。就能猜到中间发生了跳转。打开F12控制台查看详情。就能发现flag。
Training-WWW-Robots
在地址栏后加上robots.txt,访问后发现存在fl0g.php
然后开始访问fl0g.php,然后得到flag