首页 > Web开发 > 详细

攻防世界Web新手解析

时间:2019-09-11 22:05:41      阅读:253      评论:0      收藏:0      [点我收藏+]

攻防世界入门的题目

view source

禁用右键,F12审查元素

get post

hackbar进行post

技术分享图片

robots

直接访问robots.txt,发现f1ag_1s_h3re.ph文件,直接访问

backup

备份文件一般是在后缀名后加.swp,.bak

本题尝试index.php.bak成功获取源码

burp抓包,发现提示,查看cookie.php,在响应头发现flag

火狐,F12,网络,cookie可以看到提示,访问之后再看响应头即可

技术分享图片

disabled_button

F12审查元素,找到按钮对应的代码,发现disabled="",具体属性可以查看w3school,删除这个属性即可。

simple_js

拿到js源码,根据分析可以知道,函数 dechiffre(pass_enc) 的返回值与传入参数无关

技术分享图片

根据\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30,替换\x为%,再URLdecode一下,得到55,56,54,79,115,69,114,116,107,49,50,Firefox控制台运行一下

技术分享图片

xff_referer

burp改包

技术分享图片

weak_auth

审查元素,发现submit的页面是check.php,直接访问,提示需要字典,burp爆破即可。但是这里我直接尝试admin,123456就登陆了,弱密码。

webshell

直接使用蚁剑

技术分享图片

command_execution

关于命令执行,windows或linux下:

command1 && command2 先执行command1后执行command2

command1 | command2 只执行command2

command1 & command2 先执行command2后执行command1

本题先使用ls不断遍历目录,查找flag,最后再读取

技术分享图片

simple_php

看到源码,考察php弱类型

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?>

== 比较
var_dump(‘a‘ == 0) //true
a会被转化为数字0
var_dump(‘1234a‘ == 1234) //true
这里‘1234a‘会被转化为1234

=== 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较。
== 在进行比较的时候,会先将字符串类型转化成相同,再比较。

在$a==$b的比较中

$a=' ';$b=null        //true
$a=null;$b=true      //true
$a=0;$b='0'       //true
$a=0;$b='abcdef '  //true  而0===’abcdef '  false

总结

  1. F12常开着
  2. burp常开着
  3. 试试访问robots.txt
  4. 备份文件一般是在后缀名后加.swp,.bak
  5. 蚁剑是有两个部分的,一个是启动程序,一个是源码
  6. php的弱类型

攻防世界Web新手解析

原文:https://www.cnblogs.com/peri0d/p/11508924.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!