Wirte-up:攻防世界Web解题过程新手区07-12

本文详细记录了攻防世界Web挑战赛新手区07-12题的解题过程,涉及PHP数据类型转换、HTTP请求方法、伪造请求头、Webshell操作、命令执行及JavaScript解谜等知识点,通过实例解析了安全风险和解题思路。
摘要由CSDN通过智能技术生成

文章更新于:2020-04-16

注1: web 环境搭建参见: Windows&linux使用集成环境搭建 web 服务器
注2:DVWA 靶场搭建参见: 搭建DVWA Web渗透测试靶场
注3: sqli 注入靶场搭建参见: 搭建 sqli SQL注入练习靶场

注4:蚁剑的使用参见:AntSword 中国蚁剑的下载安装配置(附下载文件)

七、simple_php

题目描述: 小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。
题目解读: 此题是对 php 数据类型转换的考察。

解题:

  1. 打开题目如图所示:
    题目

  2. 题目需要我们用 get 方法提交 ab 两个参数。
    要求 a0 且 为
    要求 b 不是数字且大于 1234

  3. 构造URL,获得flag
    注1:0a 作数字时会去除后面非数字部分,也就是相当于 0
    注2:0a 做字符串时,因其非空非 0,所以为真
    注3:直接判断 999a因含有 a 所以其类型是字符串而不是数字
    注4:同理,999a 作数字会去掉非数字 a 相当于 9999>1234

获得flag

八、get_post

题目描述: X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?
题目解读: 毫无疑问,是 GETPOST

解题:

  1. 题目如图所示:

题目
2. GET提交 ?a=1

get提交
3. POST 提交 b=2
注:火狐插件:Max HackBar

post提交

九、xff_referer

题目描述: X老师告诉小宁其实xff和referer是可以伪造的。
题目解读: 确实是可以伪造的,你可以改写请求头信息

解题:

  1. 题目如图

题目

2.伪造 X-Forwarded-For
注:使用 BurpSuite 抓包并在请求头里面添加:X-Forwarded-For: 123.123.123.123
得到提示必须来自 google.com

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值