天天看點

攻防世界WEB篇-Part 1

攻防世界WEB新手篇

1.view_source

攻防世界WEB篇-Part 1

分析:題目名稱是view_source,說明這道題和檢視源代碼有關,描述中提到右鍵不管用了,那此時需要使用開發者工具,即F12檢視源代碼,拿到flag

攻防世界WEB篇-Part 1

2.get_post

攻防世界WEB篇-Part 1

分析:題目名稱是get_post,說明與請求有關,打開環境,發現提示,按照提示走。

攻防世界WEB篇-Part 1

get和post差別:get是從伺服器上擷取的資料;post則是向伺服器傳送資料,二者都可以送出資料。

get送出方式:網址?參數名=值&參數名=值

攻防世界WEB篇-Part 1

構造了get請求後,出來了另一個提示:構造post請求。post不能直接在url裡面直接傳參,是以使用火狐的插件maxhackbar(因為hackbar收費)。

攻防世界WEB篇-Part 1
攻防世界WEB篇-Part 1

3.robots

攻防世界WEB篇-Part 1
分析:"robots是網站跟爬蟲間的協定,用簡單直接的txt格式文本方式告訴對應的爬蟲被允許的權限,也就是說robots.txt是搜尋引擎中通路網站的時候要檢視的第一個檔案。當一個搜尋蜘蛛通路一個站點時,它會首先檢查該站點根目錄下是否存在robots.txt,如果存在,搜尋機器人就會按照該檔案中的内容來确定通路的範圍;如果該檔案不存在,所有的搜尋蜘蛛将能夠通路網站上所有沒有被密碼保護的頁面。"
攻防世界WEB篇-Part 1

直接檢視網站目錄下是否存在robots.txt,發現和flag有關的東西,繼續讀取。

攻防世界WEB篇-Part 1

4.backup

攻防世界WEB篇-Part 1

分析:backup是備份的意思,打開環境,發現胰以下提示,百度index.php的備份檔案。

攻防世界WEB篇-Part 1

 php的備份有兩種:*.php~和*.php.bak,url:http://220.249.52.133:45774/index.php.bac,開始下載下傳檔案,用記事本打開。

攻防世界WEB篇-Part 1

5. cookie

攻防世界WEB篇-Part 1

分析:cookie裡有東西,直接檢視cookie

攻防世界WEB篇-Part 1

cookie内容提示存在cookie.php檔案,檢視該檔案。 

攻防世界WEB篇-Part 1

 繼續按照提示檢視http response

攻防世界WEB篇-Part 1

6.disabled_button

攻防世界WEB篇-Part 1

 分析:disabled是讓按鈕失靈的,檢視源代碼

攻防世界WEB篇-Part 1

把disabled删掉,再點選按鈕即可看到flag。

攻防世界WEB篇-Part 1

總結:攻防世界上的web新手題是屬于很簡單的,對web中的一些部分有一個簡單的了解。之前有打過CTF但是總覺得自己看不懂WEB是以隻接觸過Misc,慢慢來ok的。