XCTF WEB 新手练习区001-012 WP
-
前言
。。。 -
001_view_source
直接F12

-
002_get_post
如题传参。

-
003_robots
根据题目查看robots文件。

发现flag文件。

-
004_backup
根据题目直接访问并下载index.php的备份文件index.php.bak。

-
005_cookie
F12直接查看cookie发现cookie.php。

访问该文件,查看返回头。

-
006_disabled_button
删除disable属性,按钮就可以点击了。

点击发现flag。

-
007_weak_auth
弱口令,太简单用不着爆破,直接猜admin,123456。

-
008_command_execution
命令拼接 输入框输入127.0.0.1 | find / -name "flag.txt"(将 | 替换成 & 或 && 都可以),查找flag所在位置。
| 将前一个命令的结果传递给后一个命令作为输入
&& 前一条命令执行成功时,才执行后一条命令

输入127.0.0.1 | cat /home/flag.txt

-
009_simple_php
代码审计 a=0且a为真,b不为数字且大于1234。很容易联想到php弱类型比较,构造a=a123&b=1235a

-
010_xff_refer
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项
HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的
burp抓包,请求头添加X-Forwarded-For: 123.123.123.123

继续在请求头内添加Referer: https://www.google.com继续在请求头内添加Referer: https://www.google.com

-
011_webshell
菜刀直接连

-
012_simple_js
代码审计

发现真密码位于fromCharCode
处理字符串
s="\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"
print (s)
将得到的数字分别进行ascii处理,可得到字符串786OsErtk12
a = [55,56,54,79,115,69,114,116,107,49,50]
c = ""
for i in a:
b = chr(i)
c = c + b
print(c)
规范flag格式,可得到Cyberpeace{786OsErtk12}

浙公网安备 33010602011771号