其实老早以前刷过,不过没有总结啥的,现在再来看一看
这里并不能用右键查看页面源码,使用F12查看即可
显示
展开学习:HTTP的几种请求方式和HTTP请求响应过程
传送门
这里直接在输入框修改url进行请求或者使用插件HackBar的GET方式提交即可
还是使用插件HackBar,勾选Post data
提交数据即可
3.
那就先来学习一下Robots协议
传送门
简单来看就是
Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(Robots ExclusionProtocol),网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取.
而网站域名根目录下的robots.txt文本文件可以让爬虫来遵守访问的页面和禁止访问的页面
那么再来看这道题,既然这个robots.txt文件是放在站域名根目录下,那么尝试直接访问
会发现显示f1ag_1s_h3re.php
这个文件
进行访问
4.
如果网站存在备份文件,常见的备份文件后缀名有:“.git” 、“.svn”、“.swp”“.~”、“.bak”、“.bash_history”、“.bkf” 尝试在URL后面,依次输入常见的文件备份扩展名
尝试后发现访问.../index.php.bak
即可
5.
知识点学习:cookie
burp抓包查看
那么就来访问.../cookie.php
页面
提示要查看响应包
6.
<input disabled="" class="btn btn-default" style="height:50px;width:200px;" type="submit" value="flag" name="auth">
disabled_button
disabled 属性规定禁用按钮。
被禁用的按钮既不可用,也不可点击。
可以设置 disabled 属性,直到满足某些条件(比如选择一个复选框),才恢复用户对该按钮的使用。然后,可以使用 JavaScript 来清除 disabled 属性,以使文本区变为可用状态。
删去disabled=""
后即可点击flag按键
7.
抓包弱口令爆破就完事了
8.
查看源码会发现
\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
是十六进制,转换一下
注意提交flag时的格式
需要学习的知识:
通常用来测试与目标主机的连通性
WAF称为web应用防火墙,是通过执行一系列针对HTTP,HTTPS的安全策略,来专门对web应用,提供保护的一款产品
常见命令执行
command1 & command2 :先执行command2后执行command1
command1 && command2 :先执行command1后执行command2
command1 | command2 :只执行command2
command1 || command2 :command1执行失败,再执行command2(若command1执行成功,就不再执行command2)
先来ping一波127.0.0.1
用ls列文件127.0.0.1| ls -lR /
查看所有文件
查找后会发现有一个flag.txt
cat查看文件127.0.0.1 | cat /home/flag.txt
10.
<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
echo $flag1;
}
if(is_numeric($b)){
exit();
}
if($b>1234){
echo $flag2;
}
?>
函数学习:
is_numeric() 函数用于检测变量是否为数字或数字字符串
看代码先是显示两个函数输入a和b 然后是判断语句a=0并且a的值又不能为0 这是一个矛盾 所以构造?a=0A在后面加上一个A让a在等于0的同时加上一个非数字这个时候得到一半flag
继续向下看 第二个if语句 is_numeric函数 — 检测变量是否为数字或数字字符串,bool is_numeric ( mixed $var )。如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE 意思b要是数字就退出,所以b不能是数字,所以构造b=A 第三b要大于1234才出现flag
构造?a=0A&&b=123456A
11.
先了解下xff和referer XFF
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段
简单地说,xff是告诉服务器当前请求者的最终ip的http请求头字段
通常可以直接通过修改http头中的X-Forwarded-For字段来仿造请求的最终ip
Referer HTTP来源地址(referer,或HTTPreferer)是HTTP表头的一个字段,用来表示从哪儿链接到当前的网页,采用的格式是URL。换句话说,借着HTTP来源地址,当前的网页可以检查访客从哪里而来,这也常被用来对付伪造的跨网站请求
简单的讲,referer就是告诉服务器当前访问者是从哪个url地址跳转到自己的,跟xff一样,referer也可直接修改
就是将
X-Forwarded-For:123.123.123.123 Referer:https://www.google.com
添加到反应头中
12.
上蚁剑