WEB新手区带图详解

所用插件:X-Forwarded-For Header、HackBar、FoxyProxy。

一,xff_referer

伪造IP与Referer
1.
2.使用X-Forwarded-For Header伪造123.123.123.123
3.使用HackBar打勾Referer伪造

二,backup

查看备份文件
网页备份文件的后缀为.bak
1.
在这里插入图片描述2.请求index.php.bak
在这里插入图片描述3.查看index.php的备份文件
在这里插入图片描述

三,command_execution

查找flag

在这里插入图片描述2.ping127.0.0.1
在这里插入图片描述3.查找flag.txt
在这里插入图片描述4.
在这里插入图片描述

四,cookie

了解cookie

cookie为储存在用户本地终端上的数据

在这里插入图片描述2.cookie在开发者工具,网络一栏,点请求的网址,查看cookie
在这里插入图片描述
3.继续查看响应
在这里插入图片描述

五,disabled_button

disabled=""使input功能丧失
1.
在这里插入图片描述2.查看源码,发现disabled="",使input一行功能丧失,所以
在这里插入图片描述3.所以去掉disabled=""后响应网站,得到flag
在这里插入图片描述4.另一种方式
在这里插入图片描述

六,get_post

了解get post
GET - 从资源请求数据
POST - 向资源提交数据

在这里插入图片描述2.get:.在url后加入/?a=1
在这里插入图片描述3.勾选post data输入b=2
在这里插入图片描述

七,robots

了解robots
robots是网站跟爬虫间的协议

在这里插入图片描述2.在url栏后加/robots.txt查看,得到如图
在这里插入图片描述3.
在这里插入图片描述

八,simple_js

js语法
1.进入随便输入密码查看开发者工具
在这里插入图片描述2.分析:无论输入什么,都返回了pass,而密码在dechiffre(h),而h是"\x···\x30"
在这里插入图片描述3.对h进行转码,得到一组ASCII码(https://www.bejson.com/convert/ox2str/)
在这里插入图片描述4.ASCII编码转换(https://www.qqxiuzi.cn/bianma/ascii.htm)
在这里插入图片描述5.完成
在这里插入图片描述

九,simple_php

php特性
在PHP中,不同类型比较时会被自动转换成相同的类型

1.发现:a要为零,还得满足a为字符串,则请求/?a=0.0(0.0表示字符串)
在这里插入图片描述2.b不能是数字,b还要大于1234,所以让b=12345a(字符串),到比较时b会被转化类型
在这里插入图片描述3.
在这里插入图片描述

十,view_source

f12开发者工具
1.
在这里插入图片描述2.f12开发者工具
在这里插入图片描述

十一,weak_auth

Burp密码爆破

在这里插入图片描述2.随便输入用户名,发现用户名为admin
在这里插入图片描述3.
在这里插入图片描述4.查看源码,发现需要一个字典(密码爆破),所以使用Burp
在这里插入图片描述5.使用Burp抓包,设置变量
在这里插入图片描述6.
在这里插入图片描述7.加载字典
在这里插入图片描述8.设置线程(最大127),得到密码为123456
在这里插入图片描述9.
在这里插入图片描述

十二,webshell

了解shell,蚁剑

在这里插入图片描述2.
在这里插入图片描述3.
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值