xctf-攻防世界新手练习区web
此分类记录web类型题目解答wp
最后更新于
此分类记录web类型题目解答wp
最后更新于
题目1:view_source
解答过程:直接F12查看源码,得到flag
题目2:robots
解答过程:
题目提示Robots,因此直奔robots.txt
发现了有意思的东西,直接访问该php
题目3:backup
解答过程:
题目提示你知道index.php的备份文件名
因此,直接访问.index.php.swp/.index.php.bak/index.php.bak
题目4:cookie
解答过程:
cookie提示,F12查看cookie得知需要访问cookie.php
访问cookie.php,提示see http response
题目5:disabled_button
解答过程:F12,审计源代码,定位按钮,去掉disable
题目6:weak_auth
解答过程:
题目7:simple_php
解答过程:
题目8:get_post
解答过程:
题目9:xff_referer
解答过程:
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项
HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的
请求头添加X-Forwarded-For: 123.123.123.123
请求头内添加Referer: https://www.google.com
,可获得flag
题目10:webshell
解答过程:
题目11:command_execution
解答过程:
题目12:simple_js
解答过程:
抓包:
\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
先将字符串用python处理一下,得到数组[55,56,54,79,115,69,114,116,107,49,50],exp如下。
将得到的数字分别进行ascii处理,可得到字符串786OsErtk12,exp如下。