CTF-攻防世界-web-新手训练区
001:view_source
1.F12查看源代码即可
002:robots
1.查看robots.txt文件,发现f1ag_1s_h3re.php文件
2.查看f1ag_1s_h3re.php页面
003:backup
1.备份文件泄露,下载查看
2.得到flag
004:cookie
1.查看cookie
2.查看cookie.php页面的响应头
005:disabled_button
1.f12查看源代码,删除此disable
2.删除后,回车修改前端代码,按钮即可按下,查看flag
006:weak_auth
1.使用字典爆破,得到登录密码123456,登录查看
007:simple_php
1.查看源码,利用get请求参数和php弱类型构造payload,查看flag
008:get_post
1.get和post方法分别提交参数
009:xff_referer
1.提示ip地址必须为123.123.123.123,添加X-Forwarded-For:123.123.123.123
2.得到新提示,必须来自https://www.google.com,再加上Referer:https://www.google.com
010:webshell
1.菜刀直接连接,找到flag
011:command_execution
1.命令注入
2.使用linux命令寻找flag
3.查看flag
012:simple_js
1.f12查看源代码
2.代码中发现:\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
把\x转换为%,将字符串转换为URL编码,%35%35%2c%35%36%2c%35%34%2c%37%39%2c%31%31%35%2c%36%39%2c%31%31%34%2c%31%31%36%2c%31%30%37%2c%34%39%2c%35%30
解码得:55,56,54,79,115,69,114,116,107,49,50
将这串数字进行ASCII码转换得:786OsErtk12,根据提示flag格式为Cyberpeace{xxxxxxxxx} ,则flag为Cyberpeace{786OsErtk12}