自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 七、攻防世界-disabled_button

按键不能点击,直接f12看源码,发现是由于input被设置成了disabled。第二种方式是构造POST请求:auth=flag。第一种方式是删除disabled属性。点击即可得到flag。

2023-03-21 16:34:38 395

原创 六、攻防世界-cookie

上的 Cookie。在这个文件夹里每一个文件都是一个由“名/值”对组成的文本文件,另外还有一个文件保存有所有对应的 Web 站点的信息。在这里的每个 Cookie 文件都是一个简单而又普通的文本文件。透过文件名, 就可以看到是哪个 Web 站点在机器上放置了Cookie(当然站点信息在文件里也有保存)。所谓“cookie”数据是指某些网站为了辨别用户身份,储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息。, 然后以 Cookie 文件的形式保存在每个用户的机器上。

2023-03-21 16:13:33 1390

原创 五、攻防世界-get_post

发现现在需要使用post方式,post方式可以使用hackbar进行。根据题目描述考察的是http的两种请求方式:get和post。参考这篇文章,进行post,就可以得到flag。首先在url后面加上。

2023-03-21 15:55:46 101

原创 四、攻防世界-unserialize3

php在线反序列化工具 unserialize serialize。这一道题目设计PHP的序列化和反序列化,具体介绍和题解详见博客。绕过魔法函数wakeup后进行反序列化得到结果。

2023-03-21 15:29:43 131

原创 三、攻防世界-baby_web

然后根据题目提示需要找到原始页面,猜测是index.php但是发现更改url后还是显示的1.php。猜测网页被重定向了。通过dirsearch扫描得到如下结果。可以看出index.php确实被重定向了。还可以通过f12观察到,如下图所示。打开index.php可以看到flag。打开网页后发现是下图。

2023-03-20 21:08:44 135

原创 二、攻防世界-PHP2

首先是由于源代码没有任何信息,题目是关于php的,因此有关flag的信息肯定藏在php文件中,可以使用dirsearch对网页的目录结构进行扫描。拿到题目后,不知道什么意思,查看源代码也没有任何信息,但是根据题目本题一定是跟权限有关系的。下载并解压后,打开dirsearch的目录,在该目录下打开命令行。此时就知道该网页文件目录下与php有关的文件包括:index.php。上面这段代码是验证是否通过的条件,简单来说就是传入的。是php文件中的第一个判断条件。安装成功后,使用下方命令在命令行中执行。

2023-03-20 20:32:40 161

原创 一、攻防世界-Training-WWW-Robots

robots.txt是一个协议,我们可以把它理解为一个网站的"管家",它会告诉搜索引擎哪些页面可以访问,哪些页面不能访问。也可以规定哪些搜索引擎可以访问我们的网站而哪些搜索引擎不能爬取我们网站的信息等等,是网站管理者指定的"君子协议"。当一个搜索机器人(有的叫搜索蜘蛛)访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,那么搜索机器人就沿着链接抓取。

2023-03-20 19:29:00 152

原创 一、云存储面临的安全威胁

云存储安全概述

2022-11-04 13:15:25 181

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除