攻防世界web练习题6~10

6.weak_auth

打开场景随便输入账号密码,显示密码为admin

 输入账号,密码随便抓包,发送给intruder中,选择爆破对象密码

 在payloads中下载密码字典进行爆破,发现长度不同的即为密码,输入账号密码得到flag

 

 

7.simple_php

打开场景分析下图

(1)url接收参数a和b的值
(2)如果$a等于0 and $a,输出$flag1
(3)如果$b是数字或者字符串那么退出当前脚本
(4)如果$b>1234,输出$flag2

所以需要输出$a,$b的值,$b的值是数字,$a==0为弱类型比较,需要$a不为数字时等于0,$b大于1234又不全为数字。

 

8get_post

该题为get传参和post传参

使用get传参a=1有:

继续post传参b=2,打开F12,使用hackbar, 执行的flag

 

9.xff_referer

X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。

HTTP来源地址(referer,或HTTPreferer)
是HTTP表头的一个字段,用来表示从哪儿链接到当前的网页,采用的格式是URL。换句话说,借着HTTP来源地址,当前的网页可以检查访客从哪里而来,这也常被用来对付伪造的跨网站请求。

分别使用xff和referer输入得到flag

 

 

10.webshell

打开场景得到如图,可知密码为shell,使用蚁剑链接该网址,查看文件,查看flag得到

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值