把之前做的思路整理一下
1.view_source
查看网页源代码,获取flag
2.robots



3.backup
根据网页提示知道文件名,根据题意可以手动尝试打开备份文件,也可以利用软件或脚本获取备份文件,获取flag (常见的备份文件后缀:.git .svn .swp ~ .bak .bash .bash_history)

4.cookie

5.disabled_button
根据题意审查前端元素,在flag值前面发现disabled属性,删去后即可点按钮得到flag。

6.weak_auth
随便输入报错后查看源代码得到提示字典爆破得到账号密码,成功拿到flag。

7.simple_php
就是简单的代码审计,对php的各语句和函数熟悉即可。根据提示我们知道flag1需要满足php的弱类型比较得到一半flag,然后满足另一个条件得到另一半flag。构造语句111.200.241.244:59665/index.php?a=a&b=1235a即可
8.get_post
先用get请求后用post请求得到flag
9.xff_referer
查看源代码,ip地址必须为123.123.123.123,伪造ip地址X-Forwarded-For: 123.123.123.123,然后又在payload里发现必须来自https://www.google.com,所以增添referer(来源网站)Referer: https://www.google.com 在payload里得到flag,完事。
10.webshell
根据提示这里用php的命令执行,根据题意猜测index.php包含了flag文件。构造post请求,shell=system(ls),查看当前目录文件


11.command_execution
没waf,意味着任意命令都可以执行,我们在ping里命令拼接127.0.0.1 | find / -name “flag*”得到

根据目录可以打开flag

12.simple_js
我们直接看源代码,是js,代码审计

发现无论输入什么都会跳到假密码,而真密码是fromChatCode,接下来就处理这个字符串,一看是16进制编码,转换后得到数组[55,56,54,79,115,69,114,116,107,49,50],猜测是ASCII码,我们进行转换拼接,按flag格式得到flag。简化js其实更好,ad上大佬的wp。
到此本节结束。
本文链接: ADworld web新手区wp