【攻防世界WEB】难度一星3分:get、post、robots、cookie、button、weak、php、web、unser

举报
黑色地带(崛起) 发表于 2023/01/28 00:33:05 2023/01/28
【摘要】 【攻防世界WEB】难度一星3分:get、post、robots、cookie、button、weak、php、web、unser

前言:

介绍: 

博主:网络安全领域狂热爱好者。

殊荣:华为云博主、CSDN网络安全领域优质创作者(CSDN:黑色地带(崛起)),2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

擅长:对于技术、工具、漏洞原理、黑产打击的研究。


导读:

面向读者:对于网络安全方面的学者。


 目录

一、view_source

解题方法:

 过程

二、get_post

解题方法:

过程

三、robots

解题方法:

知识点:

过程

四、backup

解题方法:

过程

五、cookie

解题方法:

过程

六、disabled_button

解题方法:

过程

七、weak_auth

解题方法:

过程

八、simple_php

解题方法:

过程

九、baby_web

解题方法:

过程

十、Training-WWW-Robots

解题方法:

 知识点:

过程

十一、ics-06

解题方法:

过程

十二、PHP2

解题方法:

过程

十三、unserialize3

解题方法:

 知识点:

过程




一、view_source

编辑

解题方法:

1、使用开发者工具查看源代码(F12、鼠标右键单击、Ctrl+Shift+I、Ctrl+U)

2、在URL头部输入view-source://

3、将html 页面存储到本地查看

4、使用BurpSuite 抓包获得网页源代码

5、关闭浏览器js功能


 过程

使用开发者工具查看源代码

编辑



view-source:http://61.147.171.105:65305/

编辑



html 页面存储到本地查看

编辑



BurpSuite 代理抓包获得网页源代码

编辑


5、关闭浏览器js功能

不能右键空白页面,可能是js控制的前端

方法一:可以使用js开关插件

编辑

方法二:永久关闭js功能

在火狐地址栏输入:about:config

点“接收风险并继续”按钮

搜索javascript.enabled,然后双击该栏,把值变为false即可关闭js




二、get_post

编辑


解题方法:

1、使用工具HackBar

2、使用Robots协议(都不能查看)




过程

使用工具HackBar

编辑




使用Robots协议(都不能查看)

编辑





三、robots


编辑

解题方法:

1、查看robots.txt文件


知识点:

【robots协议】简介、理解 https://blog.csdn.net/qq_53079406/article/details/125898777?spm=1001.2014.3001.5502


过程

在网址后加上/robots.txt

查看访问原则
编辑

访问/f1ag_1s_h3re.php页面






四、backup

编辑


解题方法:

1、备份文件后缀.bak




过程

大多数的管理员为了以后方便都会将备份文件的后缀写成.bak,所以,我们这里就是找到.bak的文件

找到index.php的备份文件,所以我们先在url栏中输入index.php.bak

编辑




.bak将前面的.php给覆盖了(且无法直接打开)

将.bak给去掉

编辑

编辑




五、cookie

编辑


解题方法:

1、使用工具HackBar

2、使用bp抓包




过程

使用工具cookie Editor

(或者使用bp抓包)

编辑



进入cookie.php这个页面

看见

See the http response

(看返回包,直接在开发者工具里面看)

(或者使用bp抓包)

编辑





六、disabled_button

编辑


解题方法:

1、删除特殊属性




过程

打开开发者工具查看页面源代码

删除按钮中的‘disabled=" "’属性,按钮便可正常使用

编辑



点击flag按钮,出现flag


编辑






七、weak_auth

编辑


解题方法:

1、使用bp对弱密码进行爆破




过程

什么都不输入,直接点击登录

提示admin(账号)

编辑


账号输入admin,密码随便输入

编辑


 然后使用bp抓包,并对密码进行爆破(发送到intruder)

编辑

 设置有效载荷位置,并配置有效载荷字典编辑

 对结果进行判断,长度明显不一致的就可能是正确密码

查看响应,获得flag

编辑





八、simple_php

编辑


解题方法:

1、解读php代码




过程


编辑

a,b都为get传参

flag1和flag2是我们要获得的

is_numeric()函数:检测变量是否为数字或数字字符串,是则返回TRUE,否则返回FALSE


http://61.147.171.105:51599/index.php?a=a&b=1235b

编辑





九、baby_web

编辑


解题方法:

1、index.php一般为php的初始页面




过程

描述的初始页面是那个

php的初始页面一般为index.php

编辑

 但是都会跳转到1.php(有重定向)

尝试去掉1.php后缀也是一样

编辑




使用bp抓包后发送到repeater

编辑

返回包中发现有flag




十、Training-WWW-Robots

编辑


解题方法:

1、查看robots.txt文件


 知识点:

【robots协议】简介、理解 https://blog.csdn.net/qq_53079406/article/details/125898777?spm=1001.2014.3001.5502


过程

在URL后面加上robots.txt


编辑



在URL后面加上/fl0g.php
编辑







十一、ics-06


编辑


解题方法:

1、使用bp对id值进行爆破




过程

就这一处可以点进去

编辑



编辑


 题目说只有一处,使用bp抓包进行爆破

设置有效载荷位置

编辑

 设置为数字(后来发现300是不够的,3000)

编辑

设置线程(30太慢了)

编辑

发现值小了,重新加大

编辑


 分析结果,有一项返回数据包大小与其他明显不一样

编辑


编辑






十二、PHP2


编辑


解题方法:

1、解读php代码




过程

index.php页面什么也没有

编辑


进行扫描,我这要扫41w条,太慢了,先丢一个开始图片

编辑

 最后扫描到index.phps



在URL后面加上index.phps

关键信息$_GET[id] == "admin"

urldecode($_GET[id])会进行一次解码

而浏览器也会进行一次解码

所以要对admin进行2次编码

(对首字母a编码也是一样的道理)
编辑

%2561dmin

urldecode(%2561)=%61

urldecode(%61)=a

编辑





十三、unserialize3

编辑


解题方法:

1、php序列化


 知识点:

【PHP反序列化】PHP反序列化原理、函数、利用过程 https://blog.csdn.net/qq_53079406/article/details/124227179?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165836724016781683973795%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=165836724016781683973795&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~rank_v31_ecpm-1-124227179-null-null.185%5Ev2%5Econtrol&utm_term=%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96&spm=1018.2226.3001.4450



过程

看见__wakeup()就知道涉及到序列化、反序列化

执行unserialize()反序列化时,先会调用__wakeup()函数

编辑

 理解了序列化每个字符意思

都可以看着这段代码直接写出序列化结果

?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";}

编辑






__wakeup()漏洞:当序列化字符串所表示的对象, 其序列化字符串中属性个数大于真实属性个数时就会跳过__wakeup的执行

将变量1改为2或者其他大于1的数字

?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";}

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。