Web做题笔记

  1. Backup

 

如果网站存在备份文件,常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 尝试在URL后面,依次输入常见的文件备份扩展名。

到.bak时有反应

 

通过wps打开无flag

 

换成浏览器

 

仍为此界面,看看源代码试试

 

出现flag

2.cookie

按下F12,在‘存储’中找到cookie,从from here右边找到cookie的值

 

进入

 

提示查看http响应包,在网络一栏,可看到访问cookie.php的数据包

点击查看数据包,在消息头内可发现flag

 

3.disabled_button

解法1:

 

按F12,在查看器中删去disabled

 

按钮就可按了,获得flag

 

解法二:

在hackbar中

 

审计from表单代码,使用hackbar,用post方式传递auth=flag,同样可以获得flag

(如下操作后按execute)

 

 

完成

  1. weak_auth

 

 

随便登下看看,发现用户名要用admin

 

查看源代码,提示要用字典

字典在wp中有大佬提供,用bp暴力破解

 

还差密码,用admin登录,密码任意,先开代理,用bp抓包看看

 

 

 

 

 

右键,send to intruder

然后设置爆破点为password

 

 

在密码两边

 

 

加载字典

 

 

 

开始攻击,查看响应包列表,发现密码为123456时,

 

.

 

Send to repeater

 

Go一下,得到flag

*参考大佬的思路:

 

  1. simple_php

学到了:$为取值,echo为输出,index.php?问号后面可以跟随要传递的参数,

这些参数形如?a=1&b=2&c=3

index.php可以通过$_GET来获得传递过来的参数(值)

 

$a=@$_GET['a'];
$b=@$_GET['b'];即得到两个值

if($a==and $a)
    echo $flag1说明满足a==0 且 a 为真时输出一部分flag

if(is_numeric($b)){
    exit();

if($b>1234){
    echo $flag2;
} 说明b 不是数字且b>1234 才会返回flag

 

(Wp:PHP是一种弱类型的语言,对于数字0和空字符串在进行布尔运算的时候都会转换为 false ;
== 会自动转换类型然后进行比较,比如字符串 '0' 和数字 0 比较的时候会返回true;
而对于 === 则会同时比较类型和变量值,若类型不相同也不会返回true;
is_numeric() 函数用于检测类型是否为数字或数字字符串
所以当a为0且不会转换为false的就是字符串a。)

  1. get_post

*两种 HTTP 请求方法:GET 和 POST
在客户机和服务器之间进行请求-响应时,两种最常被用到的方法是:GET 和
POST。
{
GET - 从指定的资源请求数据。
POST - 向指定的资源提交要被处理的数据

}

  1. http协议-请求方式

注意:每次开启的网址不一定相同

 

 

 

8.302跳转(http临时重定向)

HTTP重定向:服务器无法处理浏览器发送过来的请求(request),服务器告诉浏览器跳转到可以处理请求的url上。(浏览器会自动访问该URL地址,以至于用户无法分辨是否重定向了。)
重定向的返回码3XX说明。Location响应首部包含了内容的新地址或是优选地址的URL。

状态码:
1.301:在请求的URL已被移除时使用。响应的Location首部中应该包含资源现在所处的URL。
2.302:与301状态码类似,但是,客户端应该使用Location首部给出的URL来零食定位资源,将来的请求仍然使用老的URL。

301 redirect: 301 代表永久性转移(Permanently Moved)

302 redirect: 302 代表暂时性转移(Temporarily Moved )

通过擦好看网络请求,可以发现发生了302临时跳转,所以我们无法通过浏览器直接访问未跳转的页面,而flag 可能藏在我们目前无法访问的页面之中。所以我们要想办法去访问未跳转的原网站。

而不强制跳转我们可以通过curl指令来完成。因为curl默认是不跟随重定向的。解法一:网址改为index.php用curl直接访问

 

解法二:用bp直接访问

 

9.Cookie欺骗、认证、伪造

乱做找出来了(还不知道原理)用bp抓包,发送到reapeter,将admin

改为1时发送得到flag

 

其它数字不行

 

  1. 基础知识

Ctf:Web 网络攻防 、 RE 逆向工程 、 Pwn 二进制漏洞利用 、 Crypto 密码攻击以及 Misc 安全杂项

注释中是大写字母和数字的混合,这是base32的特点

有两个等号,这是base64的特征

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值