小宁百度了php一句话用菜刀,web学习01day攻防世界web简单题

我要成为web

先刷题找感觉中

(1)题目:

simple_php

题目解析:

php漏洞与get请求

b2169fe3ccca952b91a043d336685fa9.png

get/post请求传参方式

1ef7a52fe0971d901c9ff086b64c7779.png

get/post

(2) 用hackbar的get/post两种请求方式的

题目:

get_post

418566f4010471d0bc487310ce5ce3d5.png

(3)

查看网页源代码view_source;

(4)

robots

robots协议

robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

method:

1.扫目录脚本dirsearch(项目地址:https://github.com/maurosoria/dirsearch)

python dirsearch.py -u http://10.10.10.175:32793/ -e *

2.御剑扫描

3.根据提示robots,可以直接想到robots.txt,

(5)

文件备份

题目:

backup

【目标】

掌握有关备份文件的知识。 常见的备份文件后缀名有: 常见的备份文件后缀名有:“.git” 、“.svn”、“

.swp”、“.~”、“.bak”、“.bash_history”、“.bkf” (共7种)

【解题思路】

(1)那就按照常见的备份进行解析了。根据提示index.php文件进行备份,逐个尝试构造备份链接。构造链接http://111.198.29.45:39834/index.php.bak,下载备份文件直接打开就能够找到flag。

(2)当然也可以使用第二题提到的目录扫描工具dirsearch扫出index.php.bak文件,然后构造链接就行了。

333c9714f8dc387b0aa1262922ed70fd.png

(6)

本题考点:cookie response

cookie

题目:

cookie

mymethod:1 js上输入document.cookie有

427a57e917d9749916149547373381a9.png 输入cookie.php 在网络里打开这个请求

在这个请求的cookie里找到flag

2b8063de0bf7347a7a6a36c8df831d55.png1212c4a175f2ca399c784181cc4623f1.png(7)

前端考察

disabled_button

2724d659cb2249e02612573ac7e7ae5a.png发现其中button的元素中有 disabled="" 将其删除发现可以点击按钮了,点击即可获得flag:

(8)

weak auth(弱口令密码)

weak_auth

一般登录题账号为admin或者root,盲猜admin,然后密码爆破

提示了帐号位admin

请以admin登录

032d75d69cdb4f47b7c49c22a444927e.pngadmin 后错误要爆破密码了

【参考网页】

BurpSuite之Intruder详解

对Intruder的解释非常详尽,并且配置了生动的图文教程,是目前学习BurpSuite最好的网页。值得推荐!

Github上的爆破字典

这是一个来自Github上的字典,基本涵盖了大多数的常用非复杂密码。你,值得拥有!

9aa9fa3486111f5d6f578e7ff6f40297.png

掌握有关密码爆破的知识

a092054f44bc684d86cfc288428105b8.png(9)

XFF

xff_referer

35d057bf6022929ea446ccdeade11ab4.pngXFF(X-Forwarded-For)设置成123.123.123.123即可,跑一下,发现js脚本控制它必须来自谷歌

695f27807646388d6f8e53872ebdd70e.png那就加一个Referer: https://www.google.com

2400c2893a47713c474ad0a68bfa57b7.png(10)

小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。

一句话木马

webshell

115af3e9a88f93ff7a06b4c4191338d0.png一句话木马,口令就是shell。——菜刀准备

此处最方便的方法是使用中国菜刀或者中国蚁剑

67b7c52a80439a539790d916290e6b60.png

823b686f4f2cc497a6dd352fe4c51d8a.pngdd7f6de381442149877712f3d91f0486.png法2

要http://

不能https

5bd9b7713d4fdde896eee9aa1078ce31.png3863b73a471bc626f06927690983901b.png513a98687a41529aefeedfd610cee513.png(10)

小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。

command_execution

PING (Packet Internet Groper),因特网包探索器,用于测试网络连接量的程序 [1]

1 Ping是工作在 TCP/IP网络体系结构中应用层的一个服务命令, 主要是向特定的目的主机发送 ICMP(Internet Control Message Protocol 因特网报文控制协议)Echo 请求报文,测试目的站是否可达及了解其有关状态 [2] 。

2 ping是测试网络联接状况以及信息包发送和接收状况非常有用的工具,是网络测试最

常用的命令。ping向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复,从而判断网络的响应时间和本机是否与目标主机(地址)联通。

3 ping连上了,但是主机不一定连上

Ping是Windows、Unix和Linux系统下的一个命令

首先了解一下Windows和Linux命令执行知识:

command1 && command2 先执行command1后执行command2

command1 | command2 只执行command2

command1 & command2 先执行command2后执行command1

因此在输入ping的地址中构造命令“127.0.0.1 && ls”,命令成功执行

ls 在linux中为显示当前目录下的子目录

发现“ping -c 3 127.0.0.1"类似于shell的执行命令

ec3fe48dbbc0a9e2bcef3054136c5bc4.pngfind 文件中搜索字符串

之后输入“| find / -name “flag*” ”以在根目录寻找是否存在带有flag名字的文件:

输入命令 127.0.0.1 &&find / -name “*.txt” 里面的空格要小心不可以掉

00f730f96dd3f0892478d22797666532.png由此发现在/home处有flag.txt文件,则使用cat来打印出里面的内容:

cats 是Linux系统下的操作

56c7c7d8aab6c16cd0ba5d70a4ceee2a.png(11)

小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )

simple_js

FAUX PASSWORD

伪造密码

某段\x 16进制和unicode加密与混淆js代码的解密与反加密

js在线解密

9a3775e60db8d1793f812f609c4a2f7c.png

ff02c4b2129481542789f9175b1a90f8.pngascil转换工具

4f2790a5d0aa3a3a8975c6b8a6dc2480.png对于python脚本、

x="\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"

print(x);

#55,56,54,79,115,69,114,116,107,49,50

#发到数组里

s=[55,56,54,79,115,69,114,116,107,49,50]

#chr() 用一个范围在 range(256)内的(就是0~255)整数作参数,返回一个对应的字符。

for i in s:

print(chr(i),end=" ");

#ord() 函数是 chr() 函数(对于8位的ASCII字符串)或 unichr() 函数(对于Unicode对象)

#的配对函数,

#它以一个字符(长度为1的字符串)作为参数,返回对应的 ASCII 数值,或者 Unicode 数值,

#如果所给的 Unicode 字符超出了你的 Python 定义范围,则会引发一个 TypeError 的异常。

eca0249a71b8cfa7b318866e9e78f4fd.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,下面是一个基于 Java 的 Web 页面的登录功能的示例代码,包括前端页面和后端处理程序: 1. login.jsp 页面 ```html <!DOCTYPE html> <html> <head> <meta charset="UTF-8"> <title>Login Page</title> </head> <body> <h2>Login Page</h2> <form method="post" action="login"> <label>Username:</label> <input type="text" name="username"><br> <label>Password:</label> <input type="password" name="password"><br> <input type="submit" value="Login"> </form> </body> </html> ``` 2. LoginServlet 处理程序 ```java import java.io.IOException; import javax.servlet.ServletException; import javax.servlet.http.HttpServlet; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; import javax.servlet.http.HttpSession; public class LoginServlet extends HttpServlet { private static final long serialVersionUID = 1L; protected void doPost(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { String username = request.getParameter("username"); String password = request.getParameter("password"); if (username.equals("admin") && password.equals("admin123")) { HttpSession session = request.getSession(); session.setAttribute("username", username); response.sendRedirect("welcome"); } else { response.sendRedirect("login?error=1"); } } } ``` 3. welcome.jsp 页面 ```html <!DOCTYPE html> <html> <head> <meta charset="UTF-8"> <title>Welcome Page</title> </head> <body> <h2>Welcome <%= session.getAttribute("username") %>!</h2> <a href="logout">Logout</a> </body> </html> ``` 4. LogoutServlet 处理程序 ```java import java.io.IOException; import javax.servlet.ServletException; import javax.servlet.http.HttpServlet; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; import javax.servlet.http.HttpSession; public class LogoutServlet extends HttpServlet { private static final long serialVersionUID = 1L; protected void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { HttpSession session = request.getSession(); session.invalidate(); response.sendRedirect("login"); } } ``` 5. web.xml 配置文件 ```xml <web-app> <servlet> <servlet-name>LoginServlet</servlet-name> <servlet-class>LoginServlet</servlet-class> </servlet> <servlet> <servlet-name>LogoutServlet</servlet-name> <servlet-class>LogoutServlet</servlet-class> </servlet> <servlet-mapping> <servlet-name>LoginServlet</servlet-name> <url-pattern>/login</url-pattern> </servlet-mapping> <servlet-mapping> <servlet-name>LogoutServlet</servlet-name> <url-pattern>/logout</url-pattern> </servlet-mapping> <welcome-file-list> <welcome-file>login.jsp</welcome-file> </welcome-file-list> </web-app> ``` 这个示例代码中,用户在 login.jsp 页面输入用户名和密码,点击提交按钮后,会访问 LoginServlet 处理程序,根据用户名和密码进行验证,如果验证通过,则将用户名保存在 Session 中,并跳转到 welcome.jsp 页面,展示欢迎信息和退出登录的链接;如果验证不通过,则重定向到 login.jsp 页面,并提示错误信息。当用户点击退出登录链接时,会访问 LogoutServlet 处理程序,销毁当前的 Session,并重定向到 login.jsp 页面。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值