![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
刷题
Zeker62
啥也不知道
展开
-
BugKu:WEB——gam1
这道题进去就让玩游戏玩个没停也不行,等失败后抓包:sign无法直接解析,需要去掉前面的zM和后面的==才能完成base64编码将分数加到3000分以上就可以获得flag了原创 2021-08-17 17:10:40 · 100 阅读 · 0 评论 -
HTTP Host Header Attack:Basic password reset poisoning
密码找回方式:传统的密码找回方式,就是在给预先设定好的邮箱发送重置密码链接。攻击者可以利用中间人攻击对重置链接密码的数据包进行修改,改为发送成自己的邮箱,从而达到恶意窃取账户的目的。随着传统技术的发展,通常会附加token进行发送,但是仍然可以进行账户窃取总的来说,这属于HTTP Host Header Attack的一种。靶场演练:打开靶场,首页如此:去选择忘记密码,期间打开BurpSuite进行抓包按照题目提示,账户输入用户为wiener,记住,此时不需要截获数据报,只需要确保能在HT原创 2021-08-17 09:00:59 · 351 阅读 · 0 评论 -
攻防世界:WEB——Web_php_include
借鉴了别人的博客:https://www.cnblogs.com/xhds/p/12218471.html但是还是要自己总结一下源代码是这样的<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>这里有几个函原创 2021-08-16 19:04:39 · 451 阅读 · 0 评论 -
攻防世界:WEB——php_rce
上午刚学的RCE,这就派上用场了:https://blog.csdn.net/ZripenYe/article/details/119732562RCE就是远程代码运行:当然,上面是基础知识,本题才是实战:观察题目这个大大的ThinkPHP V5写在这里,就说明很可能需要利用这个漏洞:谷歌搜索一下就能找到我们要的POC:借鉴:https://learnku.com/articles/21227http://111.200.241.244:50462/index.php?s=index/th原创 2021-08-16 17:04:23 · 130 阅读 · 0 评论 -
攻防世界:WEB——Training-WWW-Robots
又是Robots,打开页面,上来就叫我学习:看一下链接,居然还是真的东西,那肯定和题目没啥关系了依照经验,直接URL搜索robots.txt它不就来了吗:原创 2021-08-16 16:31:20 · 109 阅读 · 0 评论 -
攻防世界:WEB——baby_web
拿到手,让我想哪个是初始页面:正常的初始页面是index.php,输入之后发现存在重定位,还是跳转到1.php了打开kali,用dirsearch扫一下:确实存在重定向,也没有别的文件,基本可以断定,初始页面就是index.php。访问index.php,重定向到1.php,但是仍然残留着index.php的请求报文和响应报文:直接在响应报文里面就可以找到flag啦...原创 2021-08-16 16:26:37 · 212 阅读 · 0 评论