World of Attack&Defense

 · 2019-10-25 · 次阅读


攻防世界新手区

1.view_source(http://111.198.29.45:40675/
直接ctrl+U查看源代码获取flag.
2.get_post(http://111.198.29.45:35910/
进入页面后先在url后面构造?a=1,再用hackbar的post构造b=1即可拿下flag.
3.robots(http://111.198.29.45:51076/
  提示中有Robots协议,因而直接在Url后/robots.txt,再去对应的php下即可拿下flag.
Robots协议:
  robots协议也叫robots.txt,是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应该被搜索引擎的漫游器获取的,哪些是可以被获取的。因而一些系统的url是大小写敏感的,因而robots.txt的文件名应统一为小写。
4.backup(111.198.29.45:36431
  进入页面后提示知道index.php的备份文件名吗,备份文件名后缀都为.bak,因而直接再url后面访问index.php.bak下载用txt打开后即可获取到flag.
5.disabled_button(http://111.198.29.45:37307/
  进入页面后,提示一个不能按的按钮,然后有个flag按钮按不动,于是直接f12打开查看器,可以看到form标签中的内容,<input disabled="" class="btn btn-default" style="height:50px;width:200px;" type="submit" value="flag" name="auth">
将其中的disabled=””删除,即可按下flag按钮拿到flag.
6.simple_js(http://111.198.29.45:30387/)
  进入页面后会弹出一个输入password的框这里,ctrl+u查看源代码
发现以下代码:String["fromCharCode"](dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"))
这里用python先把decode(‘utf-8’),就会得到[55,56,54,79,115,69,114,116,107,49,50],也就是转化为十进制数了,然后pythons中chr()可以转换一个【0,255】之间的整数为对应的ASCII字符串。使用S=[55,56,54,79,115,69,114,116,107,49,50]
for i in S:
print(chr(i))```
即可得到对应的ASCII字符串,加上固定的flag格式便得到了flag.
7.xff_referer(http://111.198.29.45:51174/)
  用BP抓包后直接修改request包中的Referer: https://www.google.com
X-Forwarded-For: 123.123.123.123
GO之后拿到FLAG。
8.weak_auth(http://111.198.29.45:45631/)
  这道题进去后是个登录框,本来我尝试用万能密码的,结果失败了,还提示让我用admin,那么输入admin,密码随便输入后,拿到BP爆破,最后爆破出来123456,登入拿到flag.
9.simple_php(http://111.198.29.45:31648)
  进入页面直接就是php代码,简单的代码审计:

include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}

这里直接构造a=0e1234,即绕过轮第一个条件,第二个条件b=3213a就可以了,考的就是php的弱类型。
10.webshell(http://111.198.29.45:43477/)
  这道题直接用菜刀链接,密码shell,就拿到了flag
11.command_execution(http://111.198.29.45:32478/)
  提示里面说写了一个Ping命令,但没有些waf,waf就是web应用防火墙。首先Ping 127.0.0.1,可以看到下面给出来了内容,接着Ping 127.0.0.1 && find \ name “*.txt”发现了flag.txt在home目录下,然后使用127.0.0.1 && cat /home/flag.txt,拿下flag。