攻防世界web基础题系列(2)

view_source

1

​ 根据题目暗示,猜测此题需要通过审查元素来得到Flag,进入场景界面后发现无法使用鼠标右键,应该是把右键的功能禁掉了,尝试用快捷键F12(审查元素)后,得到Flag。

2

​ (亦或是用Burpsuite抓包,查看网页源代码得到Flag)

get_post

3

​ 题目告诉我们,这题考察的是post和get这两种传参类型。进入场景后,要求我们用Get的方式提交名为a,值为1的变量,我们根据get传参的特点:参数数据队列加到提交表单的ACTION属性所指的URL中,直接在地址栏末尾构成?a=1

4

​ 提交后发现还有第二个要求,“再以POST方式随便提交一个名为b,值为2的变量”,可以使用hackbar传post参数,也可以用Burpsuite传参。

5

​ 这里,使用的是Burp传参的方式,因为从get传参转换成post传参,http请求头需要加一行内容头部:“Content-Type: application/x-www-form-urlencoded”,后面加上b=2,得到flag

robots

6

​ 题目和描述,都指向了Rotbots,那我们就先了解一下,什么是Robots:“robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统自带的Notepad,就可以创建和编辑它 。robots.txt是一个协议,而不是一个命令。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。”

​ 也就是说,Rotbots是以txt为后缀存在于网站中,那么,我们用御剑对服务器后台进行扫描。

7

​ robots.txt的文件的确存在于站内,在url栏输入上述第一个地址,得到另一个线索:

8

​ 猜测flag应该就在以php为后缀的地址下,直接输入得到flag。

backup

9

​ 根据题目和问题描述,本题主要考察对备份文件的了解程度:在编辑php文件时,会自动生成后缀为.bak的备份文件,编辑完成后若没有问题,可以将其删除。

10

​ 进入场景后,得到上图,再次提示我们,是index.php的备份文件,直接在url栏末尾加上:”index.php.bak”将备份文件下载下来后查看,得到flag。

cookie

11

​ 从题目可以看出,解题的关键就在cookie。我们先来了解一下什么是cookie:Cookie,有时也用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密)。另外cookie存在于HTTP的头部信息中,那么我们就可以尝试使用Burpsuite对数据进行抓包,获取cookie信息。

12

​ 抓包发现请求头中的Set-Cookie栏暗示我们地址中存在一个cookie.php结尾的页面。

13

​ 如果是用浏览器下查看,会发现题目暗示你查看http请求头(See the http response),在这里我们使用的是Burpsuite进行查看,信息就较为直观,直接能在请求头看到flag。

disabled_button

14

​ 这题考察初学者对前端知识的掌握。学过前端的盆友们应该听说过HTML

15

​ 前端的代码依靠浏览器进行编译,那么我们只要修改button的属性,基本上就能得到flag。这里直接把

Author: De-m0n
Link: http://De-m0n.github.io/2019/08/20/attack1/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
Donate
  • 微信
  • 支付寶
Catalog