攻防世界6—10

第六题:weak auth

1.说明:弱口令即为没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。

步骤:     1.先随便输入一个login,看到有提示login为admin                                                                 

 2.用burp截下登录的数据包

3.发送给intruder爆破

3.使用弱口令强行爆破

4.

第七题:simple php

说明php弱类型:

当一个字符串被当作一个数值来取值,其结果和类型如下:如果该字符串没有包含'.','e','E'并且其数值值在整形的范围之内
该字符串被当作int来取值,其他所有情况下都被作为float来取值,该字符串的开始部分决定了它的值,如果该字符串以合法的数值开始,则使用该数值,否则其值为0

步骤:按题目要求输入符合要求的a,b,其中,a=ddd是个字符串,但是如果字符串和数字比较的话,就会转化成数值0;b=1256a,加上一个字母a是为了绕过第二个if,避免退出;

第八题:get—post

说明:

  • GET请求只能进行url编码,而POST支持多种编码方式。

  • GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留。

  • GET请求在URL中传送的参数是有长度限制的,而POST么有。

  • 对参数的数据类型,GET只接受ASCII字符,而POST没有限制。

  • GET比POST更不安全,因为参数直接暴露在URL上,所以不能用来传递敏感信息。

  • GET参数通过URL传递,POST放在Request body中。

  • url:统一资源定位系统

1.按照要求输入?a=1;发现不行;

2.打开开发者工具,打开hackbar插件,点击load,载入网址;

点击post data,输入提示内容,点击执行就可以得到flag

第九题:xff_referer

说明:xff,全写是X-Forwarded-For,简称xff头,代表http客户端的真实IP。Referer,表示页面的来源。

步骤:先抓取该网站的包,点击send to repeat

在消息头中添加x-forwarded-for:123.123.123.123,看到有如下圈点内容

,再将其消息头中改为来自谷歌的地址,点击send,得到Flag

第十题:webshell

说明:PHP一句话木马 1. eval():    <?php @eval($_POST['hacker']); ?>    eval函数将接受的字符串当做代码执行。

步骤:打开开发者工具,点击hackbar,点击load,输入网址,再输入shell=system("cat flag.txt")    可以绕过命令;看不懂!

用蚁剑做

复制网站,添加地址

点击

在html里面发现了flag文本,点开

好了

  

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值