入口

地址链接

新手练习区

view_source

这道题的意思是查看源代码
那我们就直接F12

robots

backup

此题考查对index.php文件的备份文件名

php的备份有两种:.php~和.php.bak


回车后会下载此文件,然后以记事本的形式打开

原理
​Cookie是当主机访问Web服务器时,由 Web 服务器创建的,将信息存储在用户计算机上的文件。一般网络用户习惯用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 Session 跟踪而存储在用户本地终端上的数据,而这些数据通常会经过加密处理。

1.浏览器按下F12键打开开发者工具,刷新后,在存储一栏,可看到名为look-here的cookie的值为cookie.php
2.然后根据提示在地址栏中打开cookie.php,此时提示你看回显

3.刷新界面

disabled_button

常规思路,首先查看源码,找到对应的点

将disabled->abled,此时发现可以点击,得到flag

weak_auth

本题用到工具Burpsuite

注意:Burpsuite的打开需要配置Java环境

选择第三款下载就行
Burp抓包需要更改本地端口为8080

根据提示用户名为admin,那么密码随便输入一个之后进行暴力破解

关于一些爆破的字典连接https://github.com/rootphantomer/Blasting_dictionary
把常用密码这个字典下载到本地,在Loadhouse中选择这个字典

添加完字典后点击Start attack

返回结果,发现长度上不一样的,就是密码了

登陆后得到flag

simple_php

1.打开页面,进行代码审计,发现同时满足 $a==0 和 $a 时,显示flag1。

2.php中的弱类型比较会使’abc’ == 0为真,所以输入a=abc时,可得到flag1,如图所示。(abc可换成任意字符)。

3.is_numeric() 函数会判断如果是数字和数字字符串则返回 TRUE,否则返回 FALSE,且php中弱类型比较时,会使(‘1234a’ == 1234)为真,所以当输入a=abc&b=1235a,可得到flag2,如图所示。

get_post

直接用Hackbar搞定

xff_referer

[原理]
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项

HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的
[步骤]
1.打开firefox和burp,使用burp对firefox进行代理拦截,在请求头添加X-Forwarded-For: 123.123.123.123,然后放包

2.接着继续在请求头内添加Referer:https://www.google.com,可获得flag

webshell

本题我使用了中国蚁剑
打开环境后发现这相当于一句话连接木马,密码为shell
于是输入ip地址测试连接

连接成功后添加这个数据,打开后发现里面有一个flag.txt文件,打开后发现flag

command_execution

点击打开

simple_js

1.按照页面回显结果和源码判断,不论输入任何密码,中都会跳转到错误密码


2.而真正的密码在

String[“fromCharCode”](dechiffre(“\x35\x35\x2c\x35\x36\x2c\x35\x34\x2
c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36
\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30”));

通过判断 编码方式为 base16.

通过解码或的一个数组:[55,56,54,79,115,69,114,116,107,49,50]

通过 ASCII 对数组再次进行解码得到字符串:786OsErtk12

高手进阶区

baby_web

题目描述想想初始页面是哪个,但最终显示给我们的页面为111.198.29.45:32344/1.php。就能猜到中间发生了跳转。打开F12控制台查看详情。就能发现flag。

Training-WWW-Robots

在地址栏后加上robots.txt,访问后发现存在fl0g.php

然后开始访问fl0g.php,然后得到flag

评论