攻防世界XCTF-WEB入门全通关
字数 2077 2025-08-12 11:34:27
XCTF-WEB入门全通关教学文档
1. View_source
知识点:查看网页源代码的多种方法
解题步骤:
- 当鼠标右键被禁用时,可以使用以下方法查看源代码:
- 按F12打开开发者工具
- 使用浏览器菜单中的"查看页面源代码"选项
- 使用Burp Suite等工具抓包查看响应
关键点:掌握多种查看源代码的方法,不依赖单一方式
2. robots
知识点:robots.txt文件的作用
解题步骤:
- 访问目标网站的robots.txt文件(如:http://example.com/robots.txt)
- 查看文件中列出的禁止或允许访问的目录
- 尝试访问被禁止的目录或文件(如flag.php)
关键点:
- robots.txt是网站与爬虫的协议文件
- 常包含敏感目录或文件信息
3. backup
知识点:常见备份文件后缀
解题步骤:
- 尝试访问常见备份文件格式:
- index.php.bak
- index.php~
- .git/
- .svn/
- .swp
- .bash_history
- 下载备份文件后用文本编辑器查看
关键备份文件后缀:
- .bak
- .~
- .back
- .swp
- 版本控制目录(.git, .svn)
4. cookie
知识点:HTTP Cookie的使用与查看
解题步骤:
- 使用Burp Suite或浏览器开发者工具抓包
- 查看HTTP响应头中的Set-Cookie字段
- 访问提示的cookie.php页面
- 检查响应内容或响应头中的flag
关键点:关注HTTP响应头中的信息
5. disabled_button
知识点:前端元素属性修改
解题步骤:
- 使用开发者工具检查按钮元素
- 找到disabled属性并删除
- 按钮变为可点击状态,提交获取flag
关键点:通过修改HTML元素属性绕过前端限制
6. weak_auth
知识点:弱口令攻击
解题步骤:
- 尝试常见用户名:admin, root, guest等
- 尝试常见密码:123456, password, admin, 123123等
- 组合尝试(如admin/123456)
常见弱口令:
- 用户名:admin, root, test, guest
- 密码:123456, password, admin, 123123, qwerty
7. simple_php
知识点:PHP弱类型比较与is_numeric绕过
解题步骤:
- 分析代码逻辑:
- 条件1:\(a==0 and \)a → 需要$a等于0但又不等于0
- 条件2:is_numeric(\(b)为false且\)b>1234
- 构造payload:
- a='0'(字符串'0'在==比较时等于0,但本身不为0)
- b=12345a(非纯数字但比较时会被转为12345)
关键点:
- PHP弱类型比较特性
- is_numeric()函数绕过方法
8. get_post
知识点:HTTP GET与POST请求方法
解题步骤:
- 使用GET方法提交参数
- 使用POST方法提交参数
- 可使用Burp Suite或curl工具发送请求
示例curl命令:
curl -X GET "http://example.com/?a=1"
curl -X POST -d "b=2" "http://example.com/"
9. xff_referer
知识点:HTTP头伪造
解题步骤:
- 添加X-Forwarded-For头设置为123.123.123.123
- 添加Referer头设置为https://www.google.com
- 可使用Burp Suite修改请求或curl发送
示例curl命令:
curl -H "X-Forwarded-For: 123.123.123.123" -H "Referer: https://www.google.com" http://example.com/
10. webshell
知识点:webshell连接与使用
解题步骤:
- 使用中国菜刀或蚁剑等工具连接提供的webshell
- 查看服务器文件获取flag
关键点:熟悉常见webshell管理工具的使用
11. command_execution
知识点:命令注入漏洞利用
解题步骤:
- 测试基本命令注入符号:|, &, ;, `
- 尝试执行系统命令如ls, cat, whoami等
- 查找flag文件并读取内容
常见注入方式:
- cmd=127.0.0.1|ls
- cmd=127.0.0.1;cat /flag
- cmd=127.0.0.1
whoami
12. simple_js
知识点:JavaScript代码审计与编码转换
解题步骤:
- 禁用JavaScript查看源码
- 分析JavaScript代码逻辑
- 找到编码后的密码部分
- 进行URL解码和ASCII解码
关键点:
- 多层编码的识别与解码
- JavaScript代码审计能力
总结
这12道题目涵盖了Web安全的多个基础知识点:
- 基础信息收集(源码查看,robots.txt)
- 备份文件泄露
- HTTP协议理解(Cookie、头字段、GET/POST)
- 前端安全(元素属性修改)
- 认证安全(弱口令)
- 代码审计(PHP、JavaScript)
- 命令注入
- Webshell使用
进阶建议:
- 掌握Burp Suite等工具的基本使用
- 熟悉常见Web漏洞原理
- 练习代码审计能力
- 了解各种编码和解码方法