攻防世界(新手版)

进阶了现在,所以复习旧的题目要学仔细点,有什么不对的家人们可以放在评论区指导一下

command_execution

在这里插入图片描述
此题的目的是了解掌握有关命令执行的知识
windows 或 linux 下:
command1 && command2 先执行 command1,如果为真,再执行command2
command1 | command2 只执行 command2
command1 & command2 先执行command2后执行command1
command1 || command2 先执行 command1,如果为假,再执行command2
命令执行漏洞(| || & && 称为 管道符)

题目描述中waf的意思是WAF 是 Web Application Firewall(Web 应用防火墙)的缩写
讲解参考
链接: link

解题方法:

看了源代码,啥都没有,因为网页显示ping,所以我们就输入127.0.0.1(自己设备的地址),发现正常运行,所以未进行命令拼接

在这里插入图片描述
发现有index.php文件,但是我们使用ls找不到任何有用的信息,所以我们直接使用命令查找关于命名为flag的文件,发现有一个flag的文本文档,说明flag肯定在那里在这里插入图片描述
通过ls命令查询展示flag在这里插入图片描述

xff_referer

在这里插入图片描述
此题目的目的是为了了解xff和referer是什么和如何使用burp suite伪造
http请求头中Referer的作用与伪造讲解链接
链接: link
XFF的讲解
链接: link

1.X-Forwarded-For (XFF)作用:标识客户端的原始 IP 地址(常用于代理或负载均衡场景)。
2.Referer作用:标明请求的来源页面 URL。

解题方法:

先打开burp suite和它自带的browser(浏览器),从它的浏览器打开题目
在这里插入图片描述
查看源代码没有啥,就按照页面提示来做题,ip必须要为123.123.123.123,所以我们就需要伪造ip,需要用到XFF,先进行抓包,然后Ctrl + R发送到repeater,抓包过程中网页是一只显示在刷新的状态
在这里插入图片描述
然后我们在包头添加伪造的ip,添加语句如下,然后发送

X-Forwarded-For:123.123.123.123

在这里插入图片描述
发现提示URL来源必须是google的,所以就要继续伪造URL,接着添加语句并发送请求,然后获得flag

Referer:https://www.google.com

在这里插入图片描述

baby_web

在这里插入图片描述
此题目的目的是为了了解web请求头中的location作用
location的讲解链接
链接: link

作用:HTTP 协议中的 Location 头部是用于指定重定向目标 URL 的标准响应头部
通俗易懂的意思:Location 头就像快递员告诉你:“包裹不在原地址了,请去 XXX 新地址 取件。”

解题方法:

看到题目描述,我们想到的就是通过url输入index.php(网站的默认首页)查看网页源代码,但是网页自动刷新了,使用dirsearch扫描网站发现查找index.php会自动跳转到1.php这个网页,就跟我们打开题目的网页一样,因为刷新很快我们来不及查看index.php存有什么,所以我们点击F12打开开发者工具,然后把URL的1.php修改成index.php然后查看Network(类似于抓包)在这里插入图片描述
就可以在响应头找到flag
这题目大概意思,因为输入原始index.php查询原始网页一直跳转到1.php,所以就要像为什么,因为location设置了跳转的页面到1.php,跟location有关,所以我们就得想办法找到index.php网页中响应头的Location的位置就可以找到flag

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值