攻防世界web新手区题解(详细)

时间:2024-04-11 07:01:25

9.simple_php

题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。
攻防世界web新手区题解(详细)
Knowledge
PHP中,
==是不严格的比较,会先进行类型转换再比较,
===是全等,要求类型相同且值相等

解题思路:

阅读代码发现要满足a==0且if a为真,b不是数字且b>1234才会返回flag,
由题可知,我们只需构造一个a类型转化后为0且为真,b不是数字且类型转换后大于1234,用get方式提交,即可得flag。
这里构造a=0ss,b=2267s。
如图:

攻防世界web新手区题解(详细)
Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}

10.xff_referer

题目描述:X老师告诉小宁其实xff和referer是可以伪造的。

Knowledge
HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。它不是RFC中定义的标准请求头信息,在squid缓存代理服务器开发文档中可以找到该项的详细介绍。标准格式如下:X-Forwarded-For: client1, proxy1, proxy2。

解题思路:

利用火狐上的插件hackbar,伪造xff头,即在请求头添加:X-Forwarded-For: 123.123.123.123
攻防世界web新手区题解(详细)

然后继续在hackbar提交Referer:https://www.google.com

攻防世界web新手区题解(详细)

即可得到flag:
攻防世界web新手区题解(详细)

cyberpeace{77bc4f7c99f2255d0d069ebe66a71a14}

11.webshell

题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。
攻防世界web新手区题解(详细)
解题思路:

依旧利用hackbar,使用post方式提交:shell=system(‘cat flag.txt’);
即可得到flag:

攻防世界web新手区题解(详细)

12.simple_js

题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )
攻防世界web新手区题解(详细)

解题思路:

由题,我们直接去查看源代码,发现无论输入什么都会跳到假密码,
真密码在这里:攻防世界web新手区题解(详细)
先把这串字符用python处理一下,得到数组[55,56,54,79,115,69,114,116,107,49,50],然后,再把得到的数字分别进行ascii处理,可得到字符串786OsErtk12。

改为flag格式:
Cyberpeace{786OsErtk12}

如有不足错误之处,请各路大神批评指正。