ADworld web新手区wp

5年前

把之前做的思路整理一下

1.view_source

查看网页源代码,获取flag

2.robots

熟悉robots 协议
直接打开即可

3.backup

根据网页提示知道文件名,根据题意可以手动尝试打开备份文件,也可以利用软件或脚本获取备份文件,获取flag (常见的备份文件后缀:.git .svn .swp ~ .bak .bash .bash_history)

打开index.php.bak即可

4.cookie

查看消息头cookie,找到flag文件,打开在响应头里找到flag

5.disabled_button

根据题意审查前端元素,在flag值前面发现disabled属性,删去后即可点按钮得到flag。

熟悉HTML语言

6.weak_auth

随便输入报错后查看源代码得到提示字典爆破得到账号密码,成功拿到flag。

7.simple_php

就是简单的代码审计,对php的各语句和函数熟悉即可。根据提示我们知道flag1需要满足php的弱类型比较得到一半flag,然后满足另一个条件得到另一半flag。构造语句111.200.241.244:59665/index.php?a=a&b=1235a即可

8.get_post

先用get请求后用post请求得到flag

9.xff_referer

查看源代码,ip地址必须为123.123.123.123,伪造ip地址X-Forwarded-For: 123.123.123.123,然后又在payload里发现必须来自https://www.google.com,所以增添referer(来源网站)Referer: https://www.google.com 在payload里得到flag,完事。

10.webshell

根据提示这里用php的命令执行,根据题意猜测index.php包含了flag文件。构造post请求,shell=system(ls),查看当前目录文件

11.command_execution

没waf,意味着任意命令都可以执行,我们在ping里命令拼接127.0.0.1 | find / -name “flag*”得到

根据目录可以打开flag

12.simple_js

我们直接看源代码,是js,代码审计

发现无论输入什么都会跳到假密码,而真密码是fromChatCode,接下来就处理这个字符串,一看是16进制编码,转换后得到数组[55,56,54,79,115,69,114,116,107,49,50],猜测是ASCII码,我们进行转换拼接,按flag格式得到flag。简化js其实更好,ad上大佬的wp。

到此本节结束。