freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻防世界web引导模式 框架梳理
璐瑶 2024-08-09 17:40:02 63495

view_source

根据提示,没法右键,想办法右键查看源代码f12,找到flag

robots

这个协议:表示网络爬虫可以访问哪些路径和不能访问哪些路径

之后查看路径得到flag

backup

根据提示知道要找备份文件,搜索备份文件后缀名都有哪些,题干提示得到后缀名,打开下载后的文件用vs得到flag

常见的备份文件后缀名:

  1. “.bak”
  2. “.git”
  3. “.svn”
  4. “.swp”
  5. “.~”
  6. “.bash_history”
  7. “.bkf”

cookie

两种方法

f12查看cookie:在存储中

看到让访问cookie.php访问

提示让看http响应包

f12在网络中查看,查看响应头,得到flag

burp抓包

先抓包看到cookie让访问

想要看http响应

发送请求

这个还不会等我把burp操作学完再说

disabled_button

没法按的按钮

通过改写前端代码实现

get_post

知识点:两种请求方式如何发送

hackber的使用:简单(学sql注入的时候经常用)

burp的使用这两种方式

weak_auth

基础弱口令爆破:burp的使用

simple_php

考察:php弱语言

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];  //get传入a和b
if($a==0 and $a){  //弱比较,如果a==0且a为真
    echo $flag1;   
}
if(is_numeric($b)){ //如果b是数字则退出 
    exit();
}
if($b>1234){  //如果b>1234
    echo $flag2;
}
?> 

php为弱语言

==仅表示数值相等,而且当数字和字母组成的字符串与数字进行比较时,仅会以最前面的数字参与比较

command_execution

ping执行漏洞:&&,|,||等运算符的原因

1723190541_66b5cd0d66ea75c152167.png!small?1723190542162


cat命令

cat命令用于查看指定文件的内容。例如,输入"cat file.txt"可显示出名为file.txt的文件的内容。

ping 127.0.0.1|find / -name "flag*"

ping 127.0.0.1|cat /home/flag.txt

xff_referer

知识点:伪造ip地址发送xff和referer请求

提示ip地址必须为什么什么,发送请求包事伪造ip地址利用xff(记录服务器和代理服务器)

看响应包:看到一个ip地址要求必须是他,这提示伪造referer请求(指示这个网页从哪个网页过来)

得到flag

baby_web

提示是找源文件,index.php是默认源文件,用burp该写数据包,发送,在raw(原始的)里没有,在hex(十六进制)里   拓展:render(格式化)易读


PHP2

根据提示:你能解析这个网站吗?

知识点:index.phps是用来存放index.php的源代码的,但并不是所有的都有

。。。。无语了

再看源代码,读懂源代码意思

<?php
if("admin"===$_GET[id]) {
  echo("<p>not allowed!</p>");
  exit();
}

$_GET[id] = urldecode($_GET[id]);
if($_GET[id] == "admin")
{
  echo "<p>Access granted!</p>";
  echo "<p>Key: xxxxxxx </p>";
}
?>

浏览器会先将传入参数解码(原理)

代码意思:如果传入参数是admin不允许访问

如果不是:将参数url解码如果是admin则成功输出结果

正逻辑:解码两次是admin即可

反:编码两次

ics-06

知识点:爆破

根据提示找到云平台,发现有get传参并且提示说只有一处留下了入侵者的痕迹

猜测:爆破

1723196121_66b5e2d969fc59fdfd365.png!small?1723196123130

设置payload进行爆破

8.9结束

知识点:两种请求的发送方式

# 渗透测试 # 网络安全 # web安全 # 漏洞分析 # CTF
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 璐瑶 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
璐瑶 LV.3
小鱼不爱吃鱼
  • 5 文章数
  • 2 关注者
Web攻防世界引导模式
2024-08-12
SQL注入——SQL注入简单概要
2024-06-22
渗透测试工程师职业要求
2024-06-07
文章目录