CTF-攻防世界-web-新手训练区

001view_source

1.F12查看源代码即可

 

 


 

002robots

1.查看robots.txt文件,发现f1ag_1s_h3re.php文件

 

 

 

 

2.查看f1ag_1s_h3re.php页面

 

 

 

 


 

003backup

1.备份文件泄露,下载查看

 

 

 

 

2.得到flag

 

 

 

 


 

004cookie

1.查看cookie

 

 

 

 

2.查看cookie.php页面的响应头

 

 

 

 


 

005disabled_button

1.f12查看源代码,删除此disable

 

 

 

 

2.删除后,回车修改前端代码,按钮即可按下,查看flag

 

 

 

 


 

006weak_auth

1.使用字典爆破,得到登录密码123456,登录查看

 

 


 

007simple_php

1.查看源码,利用get请求参数和php弱类型构造payload,查看flag

 

 

 

 


 

008get_post

1.getpost方法分别提交参数

 

 

 


 

009xff_referer

1.提示ip地址必须为123.123.123.123添加X-Forwarded-For:123.123.123.123

2.得到新提示,必须来自https://www.google.com,再加上Referer:https://www.google.com

 

 

 


 

010:webshell

1.菜刀直接连接,找到flag

 

 

 


 

011command_execution

1.命令注入

 

 

 

2.使用linux命令寻找flag

 

 

 

3.查看flag

 

 

 


 

012simple_js

1.f12查看源代码

 

 

 

2.代码中发现:\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30

\x转换为%,将字符串转换为URL编码,%35%35%2c%35%36%2c%35%34%2c%37%39%2c%31%31%35%2c%36%39%2c%31%31%34%2c%31%31%36%2c%31%30%37%2c%34%39%2c%35%30
解码得:55,56,54,79,115,69,114,116,107,49,50
将这串数字进行ASCII码转换得:786OsErtk12,根据提示flag格式为Cyberpeace{xxxxxxxxx} ,则flagCyberpeace{786OsErtk12}

 

 


 

posted @ 2020-03-12 13:23  joker0xxx3  阅读(466)  评论(0编辑  收藏  举报