1.view_source
题目提示查看源代码:
X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
对于其提示FLAG is not here.我们按照提示:查看网页的源代码F12
得到了flag: cyberpeace{3b90da0b692456072b74f6dfe31e06e6}
2.robots
提示到了robots协议:我们直接在原网址后访问robots.txt
提示了:disallow: f1ag_1s_h3re.php
我们直接访问f1ag_1s_h3re.php 得到
flag: cyberpeace{9d782fab5eb92db5419dfce671ceeb8e}
补充robots协议:通俗的来说,就是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。
robots协议的语法分为三个:分别是User-agent、Disallow、Allow。
3.backup
打开链接地址提示:
对于常见的备份文件的格式名: .backup .git .svn .swp .svn .~ .bak .bash_history
方法一:对于常见的表示可以逐个带入,得到index.php.bak能获得下载文件
用记事本打开即可得到: $flag="Cyberpeace{855A1C4B3401294CB6604***C98BDE334}"
方法二:我们用kali自带的目录扫描工具进行目录扫描
由上图,在index.php.bak具有响应,访问index.php.bak的情况下,按照方法一,得到flag。
4.cookie
访问链接提示:
查看F12源代码,发现并没有关键的信息,主页面提示:你知道什么是Cookie吗?猜测访问cookie.php
提示查看http 响应包,在F12里面的网络日志里面,查看http响应包:
我们在响应包里面找到了flag:cyberpeace{aa0dd0bda8ba66624beecd90325b05fb}
5.disabled_button
打开链接地址:
提示一个不能按的按钮:我们查看网页的源代码:
<input disabled="" class="btn btn-default" style="height:50px;width:200px;" type="submit" value="flag" name="auth">
将disabled删除,或者将其改成enabled 按钮就可以点击;
点击按钮得到flag:cyberpeace{985bbca55efcd***18ece0d91c85b8e1d}
6.weak_auth
打开链接地址,发现是一个尝试登录界面:
我们先查看网页源代码,查看有无提示信息:
发现没有提示,我们尝试随便输入:admin 123
登录之后查看网页源代码提示其,maybe you need a dictionary :提示尝试用弱口令进行爆破;
通过用burpsuit进行弱口令爆破测试,得到密码为123456;
登录得到:flag:cyberpeace{4f23ac2435f792dc7f78026dc1abcbf2}
小hint:为什么这里的用户名是admin,当你不用admin用户去登陆时,网站会提示。
7.simple_php
打开链接之后,得到php代码:
<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
echo $flag1;
}
if(is_numeric($b)){
exit();
}
if($b>1234){
echo $flag2;
}
?>
简单分析一下代码:对于两个变量a,b 以GET的方式传入参数,且在第一个if 条件语句中,对变量进行了弱比较为$a==0的比较,我们可以通过将其变量a设置成字母进行绕过:a=a
在第二个的if中,对变量b进行了数字的判断,如果判断变量b是数字,就会执行下列的语句,但是第三个if中变量b又会与数字1234进行比较,故此,我们尝试构造b=1235a 进行绕过
则完整的payload的为:?a=a&b=1235b 这样就绕过了。
小结:在进行php的比较时,一般都是会先转换类型,进而在去比较
例如:$a=1234a与$b=1234b 在$a==$b 的情况下是相等的。