重做web新手题

1.robots协议:

根据题目猜测与robots协议有关,打开题目后发现为空白页,查看网页源代码得
!–flag is not here–>
于是上网查了一下什么是robots协议

Robots协议,即Robots Exclusion Standard 网络爬虫排除协议。
作用:网站告知网络爬虫哪些页面可以爬取,哪些不能爬取
形式:在网站根目录下的robots.txt文件
基本协议语法:
注释
* 代表所有
./代表根目录
User-agent: *		# 代表的是那些爬虫
Disallow: /			# 代表不允许爬虫访问的目录

于是在url后加上robots.txt进行查看发现
User-agent: *
Disallow:
Disallow: f1ag_1s_h3re.php
则直接复制f1ag_1s_h3re.php到网址后得到flag

2.backup
先根据提示在网站后面输入index.php然后啥也没有,然后就去查了一下index.php的备份文件发现

常见的备份文件后缀名有:“.git” “.svn”“ .swp”“.~”“.bak”“.bash_history”“.bkf”

一个个加入到url后发现index.php.bak会跳转用记事本打开找到flag

3.cookie

先看源代码,啥也没有
抓个包发现有一个Cookie: look-here=cookie.php
于是在url后加上Cookie: cookie.php
跳到网页提示See the http response
在抓一次包并发送到request中send出response,发现flag

4.disabled_button
查看web开发者中查看器,根据html知识发现

在flag对应代码中有一个disable于是右键编辑去掉dis发现按钮可以按下
得到flag

5.simple_php

涉及弱类型的语言转换知识
题目代码要求使用get方法传入a,b且a==0同时a!=0,如果直接传入a=0显然不成立,由弱类型转化得:

当一个字符串欸当作一个数值来取值,其结果和类型如下:如果该字符串没有包含'.','e','E'并且其数值值在整形的范围之内
该字符串被当作int来取值,其他所有情况下都被作为float来取值,该字符串的开始部分决定了它的值,
如果该字符串以合法的数值开始,则使用该数值,否则其值为0。

所以传入a=除e以外任意字母即可。

要求b大于1234且b不为数字,则由弱数据转换得:

   数字和字符混合的字符串转换为整数后只保留数字

所以只要输入b大于1234且后面跟字母即可
eg
在url后加上?a=zt&b=2424zt 即可获得flag

tip:

写完看了一下wp发现还有其他方法:

 is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值,而%20空格字符只能放在数值后。
所以,查看函数发现该函数对对于第一个空格字符会跳过空格字符判断,接着后面的判断!
在这里b不能为数字或数字字符串,但b的值要大于1234,进行绕过,可以使用%00进行截断


0e11"=="0e22"比较的时候,会将这类字符串识别为科学技术法的数字,所以0的多少次方都是零。
"A"==0比较的时候,会将A转化成数值,强制转化,由于A是字符串,转化的结果是0自然和0相等。
"1A"==1比较的时候会将1A转化成为数值1;但“A1“==1结果却为false,也就是"A1"转化成了0
对于数字0和空字符串在进行布尔运算的时候都会转换为false;

用hack插件写入url再传入b=2即可

用GET给后端传参的方法是:直接在url后加?跟变量名字,不同的变量之间用&隔开

wp的其他解法:
web开发者——控制台

<input type="text" name="b" value="2">

burp抓包传入

b=2

//不知道为啥我没显示flag

https://adworld.xctf.org.cn/media/uploads/writeup/4ac21eececc411e99f5500163e004e93.png(别人的成功示范

7.xff_referer
利用brup抓包,由xff及refer知识
用xff传入ip,发送可以得到还需要用refer传入网址
再次发送则得到flag

X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP

Referer一般用来防盗链。
由此可以看出来它就是表示一个来源端可以判断你是从哪里过来的,如果不是我所指定的目标我就不给你这个东西,有很多未经授权去别人网站上偷图的网页就会出现图片无法加载的情况。
服务器Referer 是 HTTP 请求header 的一部分,当浏览器(或者模拟浏览器行为)向web 服务器发送请求的时候,头信息里有包含 Referer 。
比如我在www.google.com 里有一个www.baidu.com 链接,那么点击这个www.baidu.com ,它的header 信息里就有:refer=http://www.google.com

8.command_execution

//Linux知识还没开始看(看了再写

9.simple_js
根据题目,直接抓包查看代码,观察JavaScript代码,发现看不太懂
但是有一串奇怪的玩意,拿去十六进制转化一下得到一堆逗号分隔的数字
然后不知道怎么办了,去看了一下wp发现要转ascill得到flag
(对于Javascript以及简单的解密问题经验知识不足,还要多加练习

Logo

瓜分20万奖金 获得内推名额 丰厚实物奖励 易参与易上手

更多推荐