https://adworld.xctf.org.cn/

view_source

难度系数:
题目来源: Cyberpeace-n3k0
题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
题目场景:点击获取在线场景
题目附件:

解:

地址栏直接输入:view-source:网址

robots

难度系数:
题目来源: Cyberpeace-n3k0
题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。
题目场景:点击获取在线场景
题目附件: 暂无

解:

robots是爬虫协议。存在根目录的robots.txt中。地址栏直接输入,网址/robots.txt

backup

难度系数:
题目来源: Cyberpeace-n3k0
题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!
题目场景:点击获取在线场景
题目附件: 暂无

解:

备份文件一本以bak,backup,bkf结尾。地址栏直接输入,网址/index.php.bak下载


cookie

难度系数:
题目来源: Cyberpeace-n3k0
题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’
题目场景:点击获取在线场景
题目附件: 暂无

解:

直接F12查看cookie提示
image.png
根据提示是一个cookie.php的文件,继续访问,提示在response里
image.png


disabled

难度系数:
题目来源: Cyberpeace-n3k0
题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?
题目场景:点击获取在线场景
题目附件: 暂无

解:

直接网页 审核元素,把disable去掉
image.png
image.png


weak_auth

难度系数:
题目来源: Cyberpeace-n3k0
题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。
题目场景:点击获取在线场景
题目附件: 暂无

解:

随便输入一个提示admin 说明用户名是admin
image.png
再随便输入一个密码 后面注释说让跑字典。那就试试弱口令。123456直接成功
image.png

image.png


simple_php

难度系数:
题目来源: Cyberpeace-n3k0
题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。
题目场景:点击获取在线场景
题目附件: 暂无

解:

考察php语法,这个不太了解,?a=a&b=9999c

get_post

难度系数:
题目来源: Cyberpeace-n3k0
题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?
题目场景:点击获取在线场景
题目附件: 暂无

解:

根据提示发get请求
image.png
然后提示发post请求。不可以直接发,那就用异步

var xhr = new XMLHttpRequest();
xhr.open('post','http://111.200.241.244:65204/?a=1')
xhr.setRequestHeader("Content-type","application/x-www-form-urlencoded");
undefined
xhr.send("b=2")

查看返回结果
image.png

xff_referer

难度系数:
题目来源: Cyberpeace-n3k0
题目描述:X老师告诉小宁其实xff和referer是可以伪造的。
题目场景:点击获取在线场景
题目附件: 暂无

解:

xff查了一下,X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。referer都熟悉是来源。
直接增加表头 X-Forwarded-For
image.png
image.png
提示必须来自谷歌,再增referer
image.png


webshell

难度系数:
题目来源: Cyberpeace-n3k0
题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。
题目场景:点击获取在线场景
题目附件: 暂无

解:

一句话木马工具连上即可

command_execution

难度系数:
题目来源: Cyberpeace-n3k0
题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。
题目场景:点击获取在线场景
题目附件: 暂无

解:

直接拼接命令发现可以执行显示。
image.png
那就用find命令找flag相关的文件
image.png
得到具体地址 直接查看一下
image.png

simple_js

难度系数:
题目来源: root-me
题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为

Cyberpeace{xxxxxxxxx}

)
题目场景:点击获取在线场景
题目附件: 暂无

查看js
image.png
这个pass好像是密码 直接转成string看看 发现是个提示错误的字符串
再往下看 十六进制的东西,看不懂。转换一下,发现是一个数字串。可能是ascii
image.png
再转成string发现7860sErtk12、再输入一下也不对。。搞了很久
最后 不要纠结这个js,Cyberpeace{7860sErtk12} 直接提交flag就行。吐血

Q.E.D.