xctf-攻防世界新手练习区web

此分类记录web类型题目解答wp

题目1:view_source

解答过程:直接F12查看源码,得到flag

题目2:robots

解答过程:

题目提示Robots,因此直奔robots.txt

发现了有意思的东西,直接访问该php

题目3:backup

解答过程:

题目提示你知道index.php的备份文件名

因此,直接访问.index.php.swp/.index.php.bak/index.php.bak

题目4:cookie

解答过程:

cookie提示,F12查看cookie得知需要访问cookie.php

访问cookie.php,提示see http response

题目5:disabled_button

解答过程:F12,审计源代码,定位按钮,去掉disable

题目6:weak_auth

解答过程:

题目7:simple_php

解答过程:

题目8:get_post

解答过程:

题目9:xff_referer

解答过程:

X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项

HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的

请求头添加X-Forwarded-For: 123.123.123.123

请求头内添加Referer: https://www.google.com,可获得flag

题目10:webshell

解答过程:

题目11:command_execution

解答过程:

题目12:simple_js

解答过程:

抓包:

\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30

先将字符串用python处理一下,得到数组[55,56,54,79,115,69,114,116,107,49,50],exp如下。

将得到的数字分别进行ascii处理,可得到字符串786OsErtk12,exp如下。

最后更新于