baby_web、Training-WWW-Robots、ics-06

简介: baby_web、Training-WWW-Robots、ics-06

1、baby_web

打开链接,跳转到了1.php

简单看一下,并没有什么发现

题目提示: 想想初始页面是哪个

index.php文件是一个php网站首页文件,index是普遍意义上的“首页”,也就是你输入一个域名后会打开一个页面,基本上就是index.xxxx

在url中加入index.php,发现还是打开了1.php

在网络—响应头里找到 flag{very_baby_web}

我们还可以发现 index.php 被重定向了,Location:1.php

Location响应报头域用于重定向接受者到一个新的位置。例如:客户端所请求的页面已不存在原先的位置,为了让客户端重定向到这个页面新的位置,服务器端可以发回Location响应报头后使用重定向语句,让客户端去访问新的域名所对应的服务器上的资源。

2、Training-WWW-Robots

结合题目名字和这里出现的robots.txt,构造payload:/robots.txt

robots.txt 是搜索引擎访问网站时第一个查看的文件


robots.txt是网站管理者写给爬虫的一封信,里面描述了网站管理者不希望爬虫做的事,比如:


  • 不要访问某个文件、文件夹
  • 禁止某些爬虫的访问
  • 限制访问网站的频率

(这只是一种约定俗成的东西,并没有实质上的防御能力)


在网站的根域名后加上 /robot.txt 即可查看它

将 /fl0g.php添加到URL里,回车,得到flag

 cyberpeace{dcd47d74355fb882073327bb9d7f29d8}

3、ics-06

发现只有报表中心才可以跳转

这里有id参数,尝试修改发现id只能被修改为数字

id就是给页面传回的参数,根据这个参数决定给用户返回到哪个页面

这里我们直接爆破id

使用burp抓包后发到Intruder

在payload中选择Numbers,从0到10000吧,一个一个来,开始攻击

(我的bp是社区版的,速度真的慢...)

长度不一样的就是密码 2333

将包发到repeater,修改成正确的id后send,即可在响应中找到flag

cyberpeace{68b97ede5728fb25a600f5454be57011}

目录
相关文章
|
8月前
|
数据采集 搜索推荐 机器人
Web---robots协议详解
Web---robots协议详解
|
4月前
|
安全 Windows
【原创】借助瑞星在线查毒解决Trojan.DL.GPigeon.a和Exploit.HTML.Mht
【原创】借助瑞星在线查毒解决Trojan.DL.GPigeon.a和Exploit.HTML.Mht
|
4月前
|
JavaScript 前端开发 数据安全/隐私保护
一个会下载 Trojan.DL.Agent.wzr 的政府网站
一个会下载 Trojan.DL.Agent.wzr 的政府网站
攻防世界---baby_web
攻防世界---baby_web
|
7月前
|
机器学习/深度学习 JSON 移动开发
Talking Web(1)
Talking Web(1)
69 7
|
7月前
|
JSON API 数据格式
Talking Web(2)
Talking Web(2)
78 5
|
8月前
|
SQL XML 安全
BugKu CTF(Web):sqli-0x1 & baby lfi & baby lfi 2
BugKu CTF(Web):sqli-0x1 & baby lfi & baby lfi 2
|
Web App开发 SQL 安全
【ctf】newstar week1 web&misc
本次浅浅的介绍一下ctf中的web与misc,有兴趣的小伙伴可以学习一下哦
267 0

热门文章

最新文章