攻防世界WEB练习区(view_source到simple_js)

本文阅读 5 分钟
首页 安全分享,WEB安全 正文

目录

所有题目推荐使用火狐浏览器进行答题

view_source

题目介绍

题目思路

访问靶场

F12/Ctrl+u查看网页源代码

找到flag

get_post

题目介绍

题目思路

访问靶场

GET提交数值

POST提交数值

找到flag

robots

题目介绍

题目思路

访问靶场

F12查看网页源代码

根据题目提示查看robos.txt

打开php文件

发现flag

backup

题目介绍

题目思路

访问靶场

常见备份文件后缀名

访问index.php.bak

找到flag

cookie

题目介绍

题目思路

访问靶场

F12查看网络寻找cookie

访问cookie.php页面

根据提示查看http响应

找到flag

disabled_button

题目介绍

题目思路

访问靶场

F12常看网页源代码

修改网页源代码

点击flag按钮

发现flag

weak_auth

题目介绍

题目思路

访问靶场

利用burpsuite爆破密码

找到flag

simple_php

题目介绍

题目思路

访问靶场

PHP内容理解

找到flag

xff_referer

题目介绍

题目思路

访问靶场

伪造XFF

伪造feferer

找到flag

webshell

题目介绍

题目思路

访问靶场

根据提示直接用蚁剑链接

找到flag

command_execution

题目介绍

题目思路

访问靶场

根据提示联合查询

查看家目录下的内容

读取家目录下的flag.txt文件

找到flag

simple_js

题目介绍

题目思路

访问靶场

Ctrl+u查看源代码

将代码复制并新建html

登录

题目介绍

img

题目思路

访问靶场

img

F12/Ctrl+u查看网页源代码

img

找到flag

cyberpeace{001713f2386ad400379495366dc9e563}

题目介绍

img

题目思路

访问靶场

img

GET提交数值

img

POST提交数值

火狐浏览器下载插件Max HackBar

img

img

找到flag

cyberpeace{3168c702a905e52a45c0dde276bbab90}

题目介绍

img

题目思路

访问靶场

发现什么都没有

img

F12查看网页源代码

提示flag不在这

img

根据题目提示查看robos.txt

img

打开php文件

img

发现flag

cyberpeace{e16fa2dee96e0d74698ccf0f741a4966}

题目介绍

img

题目思路

访问靶场

img

常见备份文件后缀名

“.bak”

“.git”

“.svn”

“.swp”

“.~”

“.bash_history”

“.bkf”

访问index.php.bak

会下载index.php.bak文件

img

找到flag

Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

题目介绍

img

题目思路

访问靶场

img

F12查看网络寻找cookie

img

访问cookie.php页面

根据提示查看http响应

img

找到flag

cyberpeace{9485fb1968e7c4cc0f170ac0feb51804}

题目介绍

img

题目思路

访问靶场

img

F12常看网页源代码

img

修改网页源代码

删除disabled

img

发现flag按钮能够点击

点击flag按钮

img

发现flag

cyberpeace{1fd982589c3c5568ef56a354ba18bdda}

题目介绍

img

题目思路

访问靶场

img

一般这种的都是弱口令登录

比如账号为admin

密码为123456、admin、root等

也可以用BP进行爆破

利用burpsuite爆破密码

登录自己猜测的密码admin/admin截取流量包

img

上传到intruder

img

选择cluster bomb对账号和密码进行爆破

img

设置payload

img

img

开始爆破

img

爆破成功

img

找到flag

cyberpeace{dad2b6ebac23fe80a9dc79eb0c9e5b63}

题目介绍

img

题目思路

访问靶场

img

PHP内容理解

a=0且a不为空;所以a=0a

b>1234且不为纯数字;所以b=1235aa

img

找到flag

Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}

题目介绍

img

题目思路

访问靶场

img

伪造XFF

img

返回referer

伪造feferer

img

找到flag

cyberpeace{e8b2f1bc317d06993ab6349580f5eda6}

题目介绍

img

题目思路

访问靶场

img

根据提示直接用蚁剑链接

img

img

img

找到flag

cyberpeace{971ea52802d9fdb9eb06e92e929b6c01}

题目介绍

img

题目思路

访问靶场

img

根据提示联合查询

img

查看家目录下的内容

img

读取家目录下的flag.txt文件

img

找到flag

cyberpeace{bcf2a6e8ed810236326577da10c87707}

题目介绍

img

题目思路

访问靶场

img

Ctrl+u查看源代码

img

代码的功能很简单,就是把一串用逗号分隔的数字按ascii转成字符串,然后输出

我们需要对代码进行修改,将for循环内的p += String.fromCharCode((o = tab2[i]));

改成p += String.fromCharCode((o = tab[i]));

将代码复制并新建html

img

在尾部发现

x35x35x2cx35x36x2cx35x34x2cx37x39x2cx31x31x35x2cx36x39x2cx31x31x34x2cx31x31x36x2cx31x30x37x2cx34x39x2cx35x30

对其进行16进制解码

https://www.qqxiuzi.cn/bianma/base.php?type=16

获取55,56,54,79,115,69,114,116,107,49,50

登录

img

获取flag

Cyberpeace{786OsEASSWORD}

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125050765
-- 展开阅读全文 --
安全面试之XSS(跨站脚本攻击)
« 上一篇 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复