攻防世界WEB练习区(webshell、command_execution、simple_js)

本文阅读 2 分钟

目录

 webshell

题目介绍

题目思路

访问靶场

根据提示直接用蚁剑链接

找到flag

command_execution

题目介绍

题目思路

访问靶场

根据提示联合查询

查看家目录下的内容

读取家目录下的flag.txt文件

找到flag

simple_js

题目介绍

题目思路

访问靶场

Ctrl+u查看源代码

将代码复制并新建html

登录

题目介绍

img

题目思路

访问靶场

img

根据提示直接用蚁剑链接

img

img

img

找到flag

cyberpeace{971ea52802d9fdb9eb06e92e929b6c01}

题目介绍

img

题目思路

访问靶场

img

根据提示联合查询

img

查看家目录下的内容

img

读取家目录下的flag.txt文件

img

找到flag

cyberpeace{bcf2a6e8ed810236326577da10c87707}

题目介绍

img

题目思路

访问靶场

img

Ctrl+u查看源代码

img

代码的功能很简单,就是把一串用逗号分隔的数字按ascii转成字符串,然后输出

我们需要对代码进行修改,将for循环内的p += String.fromCharCode((o = tab2[i]));

改成p += String.fromCharCode((o = tab[i]));

将代码复制并新建html

img

在尾部发现

x35x35x2cx35x36x2cx35x34x2cx37x39x2cx31x31x35x2cx36x39x2cx31x31x34x2cx31x31x36x2cx31x30x37x2cx34x39x2cx35x30

对其进行16进制解码

https://www.qqxiuzi.cn/bianma/base.php?type=16

获取55,56,54,79,115,69,114,116,107,49,50

登录

img

获取flag

Cyberpeace{786OsEASSWORD}

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125953026
-- 展开阅读全文 --
安全面试之XSS(跨站脚本攻击)
« 上一篇 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复