- 博客(10)
- 收藏
- 关注
原创 攻防世界:xff_referer
先看题目:xff,全写是X-Forwarded-For,简称xff头,代表http客户端的真实IP。Referer,表示页面的来源。先用burp suite抓取,发送至重发器,在最底部添加x-forwarded-for:123.123.123.123(或者用X-Forwarded-For Header附件直接修改IP)查看响应页面,发现提示:必须来自https://www.google.com然后用hackbar发送一下,会发现没有相应,再试一次再试一次,就返回flag了(或者直接在
2021-03-11 20:14:02 379
原创 攻防世界:simple_php
打开后发现出现代码,先审代码if($a==0 and $a){ echo $flag1; }从这里可知,a=0或者$a时为真,会返回flag1is_numeric($b)此函数的意思为b为数字或数字字符串if(is_numeric($b)){ exit(); 此代码的意思时,当b为数字或数字字符串时,就退出if($b>1234){ echo $flag2;} 此代码的意思为当b的值>1234时,返回flag2所以直接访问htt
2021-03-09 20:40:42 231
原创 攻防世界:disabled_button
打开后发现是一个不能按的flag按钮,先查看源代码,可以看到我将该行的白色部分删去后,点击回车,发现按钮可以按了,点击按钮,flag就会出现
2021-03-09 19:45:03 153
原创 攻防世界:cookie
首先用抓包试一下,然后发现然后试着访问http://111.200.241.244:30621/cookie.php再次抓包,就可以看到提示最后根据提示,找到flag
2021-03-09 19:39:00 69
原创 攻防世界:backup
备份文件后缀名有许多,例如:.iso, .rar, .html,~~.bak等,经过一个一个的尝试,最终会出现一个文件然后点击打开,用记事本打开,就可以找出flag了。
2021-03-09 19:17:05 75
原创 攻防世界:robots
这是考察robots协议的知识先尝试用robots.txt可以找到一个PHP文件然后再访问flag_is_h3re.php,就可以找到flag
2021-02-02 10:12:45 85
原创 在csdn上写博客点击蓝色小标题,瞬间直达对应位置
CSDN文章标题方法方法开头用@[TOC](标题名字)在下一行用“#+(空格)+(小标题名字)”就OK了!如图图片只需要复制粘贴就可以了。
2021-01-28 20:41:44 290 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人