欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

web 新手村

程序员文章站 2022-05-15 14:06:34
...

#weak_auth
##题目描述小宁写了一个登陆验证页面,随手就设了一个密码。
web 新手村
可以初步判断这是一个弱****
(当然可以盲猜admin 123456拿到flag)
使用WebCrack密码**工具
web 新手村
#simple_php
##题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。

<?php
show_source(__FILE__);
include("config.php");
aaa@qq.com$_GET['a'];
aaa@qq.com$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?>

阅读代码可知同时满足a==0和a为真,PHP会把变量值先转换为相同类型再进行比较,且只能传入字符串,故不能只传入纯数字
传入a=a&b=1235a即可获得flag

#xff_referer
##题目描述:X老师告诉小宁其实xff和referer是可以伪造的。
web 新手村
###1.X-Forwarded-For:

原文链接:https://blog.csdn.net/zz_Caleb/article/details/84147066

简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。它不是RFC中定义的标准请求头信息,在squid缓存代理服务器开发文档中可以找到该项的详细介绍。标准格式如下:X-Forwarded-For: client1, proxy1, proxy2。
这一HTTP头一般格式如下:

X-Forwarded-For: client1, proxy1, proxy2, proxy3
####篡改xff

web 新手村
用Burp Suite抓包修改header中的值,
web 新手村
forward,得到下一步提示
必须来自 https://www.google.com
###HTTP_REFERER的用途
参考的文章
HTTP_REFERER提供了引导用户代理到当前页的前一页的地址信息,常见的一些应用场景有防盗链,统计文章有多少次是来自谷歌搜索结果,多少次来自百度搜索结果等。
下面以防盗链为例,讲讲HTTP_REFERER的用法。
如果你经常写博客,就一定会遇到盗用你辛辛苦苦整理过的文章不跟你打任何招呼甚至连原文链接都一并抹除的网站,文字这个层面我们没法控制,但是图片这个层面我们是可以控制的。举个例子,如果你也曾复制过一些类似腾讯等网站的文章,你会发现黏贴下来发表之后经常出现图片无法显示,这是如何做到的呢?
场景:a站点的图片全部存储在c站点(云服务器)上,c站点将识别调用方是否来自a站点,否则显示一张错误图片,b站是盗图网站。

同样的方式篡改再加上{Referer:https://www.google.com}
则可以得到flag cyberpeace{1276042ec82d282b168adfba6e4a9bb6}
#command_execution
##题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。
####WAF
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称:WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
####WAF作用
审计设备
对于系统自身安全相关的下列事件产生审计记录:
(1)管理员登录后进行的操作行为;
(2) 对安全策略进行添加、修改、删除等操作行为;
(3) 对管理角色进行增加、删除和属性修改等操作行为;
(4) 对其他安全功能配置参数的设置或更新等行为。
web 新手村
因为没有waf,可以直接操作
web 新手村
127.0.0.1|cat /home/flag.txt
web 新手村
[图片上传中…(image.png-ac651e-1584114830342-0)]
#simple_js
##题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )
密码很可能是其中之一
web 新手村
web 新手村
写一下脚本便可以跑出

 str_pass="\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"
    pass_a=str_pass.split("/x")
    print(pass_a)
    list1 = [55, 56, 54, 79, 115, 69, 114, 116, 107, 49, 50]
    str = ""
    for i in list1:
        c = chr(i)
        str += c
    print(str)

相关标签: ctf-web刷题之旅