zoukankan      html  css  js  c++  java
  • 攻防世界Web新手解析

    攻防世界入门的题目

    view source

    禁用右键,F12审查元素

    get post

    hackbar进行post

    robots

    直接访问robots.txt,发现f1ag_1s_h3re.ph文件,直接访问

    backup

    备份文件一般是在后缀名后加.swp,.bak

    本题尝试index.php.bak成功获取源码

    burp抓包,发现提示,查看cookie.php,在响应头发现flag

    火狐,F12,网络,cookie可以看到提示,访问之后再看响应头即可

    disabled_button

    F12审查元素,找到按钮对应的代码,发现disabled="",具体属性可以查看w3school,删除这个属性即可。

    simple_js

    拿到js源码,根据分析可以知道,函数 dechiffre(pass_enc) 的返回值与传入参数无关

    根据x35x35x2cx35x36x2cx35x34x2cx37x39x2cx31x31x35x2cx36x39x2cx31x31x34x2cx31x31x36x2cx31x30x37x2cx34x39x2cx35x30,替换x为%,再URLdecode一下,得到55,56,54,79,115,69,114,116,107,49,50,Firefox控制台运行一下

    xff_referer

    burp改包

    weak_auth

    审查元素,发现submit的页面是check.php,直接访问,提示需要字典,burp爆破即可。但是这里我直接尝试admin,123456就登陆了,弱密码。

    webshell

    直接使用蚁剑

    command_execution

    关于命令执行,windows或linux下:

    command1 && command2 先执行command1后执行command2

    command1 | command2 只执行command2

    command1 & command2 先执行command2后执行command1

    本题先使用ls不断遍历目录,查找flag,最后再读取

    simple_php

    看到源码,考察php弱类型

    <?php
    show_source(__FILE__);
    include("config.php");
    $a=@$_GET['a'];
    $b=@$_GET['b'];
    if($a==0 and $a){
        echo $flag1;
    }
    if(is_numeric($b)){
        exit();
    }
    if($b>1234){
        echo $flag2;
    }
    ?>
    

    == 比较
    var_dump('a' == 0) //true
    a会被转化为数字0
    var_dump('1234a' == 1234) //true
    这里'1234a'会被转化为1234

    === 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较。
    == 在进行比较的时候,会先将字符串类型转化成相同,再比较。

    在$a==$b的比较中

    $a=' ';$b=null        //true
    $a=null;$b=true      //true
    $a=0;$b='0'       //true
    $a=0;$b='abcdef '  //true  而0===’abcdef '  false
    

    总结

    1. F12常开着
    2. burp常开着
    3. 试试访问robots.txt
    4. 备份文件一般是在后缀名后加.swp,.bak
    5. 蚁剑是有两个部分的,一个是启动程序,一个是源码
    6. php的弱类型
  • 相关阅读:
    数据可视化
    numpy知识点
    机器学习之支持向量机
    python中字符编码及unicode和utf-8区别
    hihocoder图像算子(高斯消元)
    scrapy
    线性规划问题求解(单纯形法)
    机器学习之隐含马尔可夫
    机器学习之决策树
    机器学习之逻辑回归与最大熵模型
  • 原文地址:https://www.cnblogs.com/peri0d/p/11508924.html
Copyright © 2011-2022 走看看