网络攻防路2-xctf

1  view_source

查看网页源代码,以谷歌浏览器为例,可以右键查看,或者按F12

2  get_post

理解浏览器访问服务器的两种方式,

get方式

 http://111.198.29.45:39414/?a=1

post方式  

<body>

<h1>请用GET方式提交一个名为a,值为1的变量</h1>

<h1>请再以POST方式随便提交一个名为b,值为2的变量</h1>
    <form action="http://111.198.29.45:39414/?a=1" method="post">
        <input type="text" name="b" value="2">
        <input type="submit" value="submit">
    </form>

</body>

3  robots

访问robots.txt文档,http://111.198.29.45:55292/robots.txt

4 backup

访问服务器备份文件,http://111.198.29.45:35770/index.php.bak

5 cookie

查看浏览器上对某个网站的cookie,

6 disabled_button

修改网页源代码

<input class="btn btn-default" style="height:50px;width:200px;" type="submit" value="flag" name="auth">

7 simple_js

阅读JS,发现答案,两次ASCII转码

dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30")

8 xff_referer

分别修改xff和referer,貌似必须使用其他工具或插件

9 weak_auth 

对用户名和密码进行爆破,貌似也必须使用工具

10 webshell

以POST的方式提交shell变量

<form action="http://111.198.29.45:33598/" method="post">
  <input type="text" name="shell" value="system('ls');">
  <input type="submit" value="submit">
</form>

11 command_execution

让服务器执行多个命令    www.baidu.com | ls -a

12 simple_php

阅读php后,以GET方式提交

http://111.198.29.45:44584/?a=0x0&b=12345p

 后记:

网页主页名一般是index,default

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值