攻防世界—web(练习区)

前记

做题平台:攻防世界
平台地址https://adworld.xctf.org.cn/
做题工具:Firefox

web1.view_source


拿到题目链接打开后发现右键不管用了
于是乎在Firefox上打开web开发者中的web控制台,可获得flag

web2.get_post


在Firefox上打开插件hackbar,用get方式传递a=1

勾选hackbar上的Enable Post data,用post方式传递b=2,可获得flag

web3.robots


打开题目链接一片空白

百度了解下robots协议

于是乎

然后再一步获得flag

web4.backup


打开题目链接输入备份文件名

下载并打开获得flag


在Firefox上打开题目链接,以及web开发者工具,刷新后在存储一栏,可看到名为look-here的cookie的值为cookie.php

访问http://111.198.29.45:47911/cookie.php,提示查看http响应包,在网络一栏,可看到访问cookie.php的数据包,获得flag

web6.disabled_button


在Firefox上打开题目连接,以及web开发者工具查看源码

发现disabled标签(disabled 属性规定应该禁用 input 元素。被禁用的 input 元素既不可用,也不可点击)所以删掉就可以点击获得flag

7.simple_js


打开题目链接就发现让输入密码

随便输入个,查看源码发现无论输入什么都是错的,以及一串十六进制

十六进制转十进制,然后对照asccii码表得到flag,注意格式就好

8.simple_php


打开题目链接

php中=== 会同时比较字符串的值和类型,== 会先将字符串换成相同类型,再作比较,比如1235A可以被判定为数字型。看php代码会发现同时满足 $a==0 和 $a 时,显示flag1。所以令 a=ad 或者a=adc都行

同理令a=ab&b=1235A,得flag2

后记

Firefox及一些其他工具还是很方便的,再接再厉,基础题了解积累些基础知识。


  Reprint please specify: clam 攻防世界—web(练习区)

 Previous
攻防世界—web(进阶区) 攻防世界—web(进阶区)
前记瞅瞅进阶区的,继续总结。 1.NaNNaNNaNNaN-Batman打开题目并下载附件有乱码但看到<script>等标签的,后缀名改为html查看毫无头绪,查看wp发现整理下弹框内容发现直接将下面代码复制到控制台执行 123
2019-10-15 yxld
Next 
实验吧——密码学(二) 实验吧——密码学(二)
1.变异凯撒拿到题目,对比格式和密文发现对应的前5个字符ASCII是有规律的,依次是97+5,102+6,90+7,95+8,114+9,按此规律将密文所有的ASCII码转换,就是答案: 2.传统知识+古典密码 从题目可以知道是 “干支数
2019-09-01 yxld
  TOC