第二次WEB任务——小白学习web的辛酸路

任务:

web任务二:Web简单操作
内容:
1.学会使用dirsearch(Python3环境);
2.学会使用hackbar(Firefox插件)和burpsuite 抓包改包功能;
3.利用phpstudy搭建dvwa靶场
4.学会使用burpsuit的Intruder模块,并完成dvwa的第一个模块brute force(high级别选做,可以网上拜拜大佬的文章)
5.完成攻防世界web新手练习区的1、2、3、4、6、8、9题(一定要结合之前的学习成果)

解:

1.学会使用dirsearch(Python3环境)

学习地址:https://blog.csdn.net/Jiajiajiang_/article/details/81391982
使用 -h会出现帮助界面,会有各种命令的解释借助翻译!勉强能看懂
在这里插入图片描述
在kali中运行正常,用了同学的网站进行测试成功在这里插入图片描述

2.学习hackbar和burpsuite 抓包改包功能

hackbar功能学习
关于hackbar已经收费,在这里用了免费插件hackbar V2 看简介说是永久免费的样子;
学习地址:
https://blog.csdn.net/qq_15102659/article/details/100188953;
https://www.cnblogs.com/bukudekong/p/3829532.html
https://blog.csdn.net/weixin_30949361/article/details/97078130
在这里插入图片描述burpsuite 抓包改包功能
结合其他模块学习抓包:https://www.cnblogs.com/mihoutao/p/11690432.html
抓包改包步骤:https://blog.csdn.net/weixin_40586270/article/details/81431997
实现:
1.给浏览器打开代理
在这里插入图片描述
2.打开burpsuit,设置为intercept is on
在这里插入图片描述
3.以百度搜索为例,我在百度上搜web,在burpsuit中forward并在params选项卡中查看是否有我们搜索的关键词
在这里插入图片描述
4.将web改为safe,forward
在这里插入图片描述
5.回到浏览器,可以看到搜索的是safe
在这里插入图片描述

思考,是否可以通过拦截用户网页来获取用户密码等资料,或者通过改包来修改用户密码及其他信息。

3.phpstudy搭建dvwa靶场

教程:https://www.cnblogs.com/larry-luo/p/11130340.html
建立成功:
在这里插入图片描述
踩坑记录:
1.网上教程有差距需要根据自己情况来;phpstudy要开apache而不是nginx;
2.教程里改的php.ini文件是改的phpstudy里的文件而不是dvwa里的;
3.遇事不决问百度,实在不行就谷歌。

4.burpsuit学习

学习网址:https://www.cnblogs.com/nieliangcai/p/6692296.html
intruder学习:
https://www.freebuf.com/sectool/2079.html
https://www.freebuf.com/sectool/3693.html
https://www.freebuf.com/articles/4184.html
brute force
第一次破解失败:经过与大佬的文章对比发现自己关键词选错了;
在这里插入图片描述
关键词应该只选要输入的内容,正确示例:
在这里插入图片描述

第二次爆破失败:发现在破解中只能有一个关键词测试,于是我尝试用cluster bomb(集束炸弹)功能;但是:
在这里插入图片描述
一个不到1500的字典一组合出现两百万的情况下。。。预估时间十小时;
第三次:发现username不用爆破,在页面左下角就有(整个人都不好了)
在这里插入图片描述
成功破解密码:password
在这里插入图片描述
mediium模式一样爆破,但是每次尝试时间间隔2s,建议将常用密码放到前面,而不是顺序排列密码
在这里插入图片描述

攻防世界

1.view_source
按F12查看代码即可
在这里插入图片描述2.robots协议?(黑人问号??)
学习robots协议百度百科;
首先打开网页,啥都没有
在这里插入图片描述
在网页后面加上/robots.txt看看robots协议的文件,页面变化
在这里插入图片描述
disallow?禁止了“f1ag_1s_h3re.php”,转到这个页面去看看
在这里插入图片描述
得到flag;
3.backup
打开场景
在这里插入图片描述
备份文件?(卑微的我又百度去了)
在*.php后面加~或者.bak即可得到备份文件;
在这里插入图片描述
记事本打开,得到flag;
4.cookie
打开场景,我知道什么是cookie吗???
F12无用,bp抓包(有了!)
在这里插入图片描述
让我看cookie.php?
在这里插入图片描述
看response
转到target选项卡
在这里插入图片描述
得到flag
6.weak_auth
抓包,看到还有index.php和check.php转到这个网页看看,在index.php页面没有变化,check.php是空白页转到burpsuit,在response选项卡里发现“也许你需要一部字典”
在这里插入图片描述
从网上找一部弱口令字典,用户名admin转到intruder开始爆破(方法同dvwa burte force)
在这里插入图片描述
密码123456,得到flag
8.get_post
用hackbar即可完成,get方式直接在url后加上变量a=1即可
在这里插入图片描述
但是失败了,发现不能用中文的“?”
在这里插入图片描述
psot:hackbar中post data框中输入执行
在这里插入图片描述

9.xff_referer
在这里插入图片描述
这又触及到我的知识盲区了
经过百度百科之后发现X-Forwarded-For能伪造ip,题意也许是让我伪造一个ip访问此网页;
伪造方法:
burpsuit抓包——右键转到repeater选项卡——在代码写入:X-Forwarded-For:123.123.123.123——GO
伪造之后发现还需要伪造来源地址
在这里插入图片描述
伪造方法:
在代码中加入一行Referer:https://www.google.com
在这里插入图片描述
得到flag。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
系统根据B/S,即所谓的电脑浏览器/网络服务器方式,运用Java技术性,挑选MySQL作为后台系统。系统主要包含对客服聊天管理、字典表管理、公告信息管理、金融工具管理、金融工具收藏管理、金融工具银行卡管理、借款管理、理财产品管理、理财产品收藏管理、理财产品银行卡管理、理财银行卡信息管理、银行卡管理、存款管理、银行卡记录管理、取款管理、转账管理、用户管理、员工管理等功能模块。 文中重点介绍了银行管理的专业技术发展背景和发展状况,随后遵照软件传统式研发流程,最先挑选适用思维和语言软件开发平台,依据需求分析报告模块和设计数据库结构,再根据系统功能模块的设计制作系统功能模块图、流程表和E-R图。随后设计架构以及编写代码,并实现系统能模块。最终基本完成系统检测和功能测试。结果显示,该系统能够实现所需要的作用,工作状态没有明显缺陷。 系统登录功能是程序必不可少的功能,在登录页面必填的数据有两项,一项就是账号,另一项数据就是密码,当管理员正确填写并提交这二者数据之后,管理员就可以进入系统后台功能操作区。进入银行卡列表,管理员可以进行查看列表、模糊搜索以及相关维护等操作。用户进入系统可以查看公告和模糊搜索公告信息、也可以进行公告维护操作。理财产品管理页面,管理员可以进行查看列表、模糊搜索以及相关维护等操作。产品类型管理页面,此页面提供给管理员的功能有:新增产品类型,修改产品类型,删除产品类型。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值