攻防世界 |
您所在的位置:网站首页 › web新手区 › 攻防世界 |
前言 暑假前,为了学习Web题,做了攻防世界的新手区的Web题,当时没有总结,现在总结一下。 正文Web1:view_source
GETGET请求的数据会附在URL之后(就是把数据放置在HTTP协议头中)如: /test/1.php?name1=value1&name2=value2POSTPOST请求是把提交的数据放置在HTTP的消息主体中 如: POST /test/1.php HTTP/1.1 Host: w3schools.com name1=value1&name2=value2所以为了方便,直接用火狐进行传参,即可得出flag。 robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统自带的Notepad,就可以创建和编辑它[1] 。robots.txt是一个协议,而不是一个命令。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。 联想到在URL后加上robots.txt URL后加上f1ag_1s_h3re.php 在URL后加上robots.txt便得到了flag Web4:backup
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。 简单地说,xff是告诉服务器当前请求者的最终ip的http请求头字段通常可以直接通过修改http头中的X-Forwarded-For字段来仿造请求的最终ip RefererHTTP来源地址(referer,或HTTPreferer)是HTTP表头的一个字段,用来表示从哪儿链接到当前的网页,采用的格式是URL。换句话说,借着HTTP来源地址,当前的网页可以检查访客从哪里而来,这也常被用来对付伪造的跨网站请求。 简单的讲,referer就是告诉服务器当前访问者是从哪个url地址跳转到自己的,跟xff一样,referer也可直接修改
ping命令用法 WAFWAFWAF主要防护的是来自对网站源站的动态数据攻击,可防护的攻击类型包括SQL注入、XSS攻击、CSRF攻击、恶意爬虫、扫描器、远程文件包含等攻击,相当于防火墙。 命令执行命令执行常见命令执行 command1 & command2 :先执行command2后执行command1 command1 && command2 :先执行command1后执行command2 command1 | command2 :只执行command2 command1 || command2 :command1执行失败,再执行command2(若command1执行成功,就不再执行command2)Linux常用命令常用的Linux命令开始做题 ls命令查看目录文件
查看flag.txt文件,得出flag
传入对应的参数即可得出flag 做完攻防世界新手区的Web题,对Web题的类型有了大致了解。题不是太难,但可以学习到很多Web题的基础知识。 转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 [email protected] |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |