• Web基础题总览


    题目特征明显

    • 代码审计
    • 文件包含
    • 文件上传
    • 题目特征不明显

    SQL注入(登录框,变化的url参数)
    F12源码分析(代码注释提示)
    隐藏路径(了解服务器的信息隐藏的配置文件,自己进行推理)
    登录后台类型(伪造本地地址,爆破,万能密码,cookie欺骗)

    ============================================

    常用方法

    1. 看源码

    可以右键->【查看网页源代码】,也可以用火狐和谷歌浏览器的按F12键,按F12键可以修改html源代码方便构造一些值提交,但如果不需要的话直接右键查看源代码更直观,看网页里面的注释之类的都很方便。

    1. 抓包

    这几天接触到的抓包一般是用burpsuite,如果要多次尝试可以右键【send to Repeater】,如果要对某个字段爆破可以右键【send to Intruder】,还有一个【send to Repeater】这是我比较常用的几种burpsuite的功能。

    谷歌浏览器:F12-Network-勾选【Preserve log】,也可以方便查看请求包和响应包的数据(包头字段和网页数据等)。

    1. 关注的几个地方

    有时候打开网页后感觉没有可疑的地方,首先查看下源代码,看有没有注释之类的提示信息,之后重新打开网页,抓抓包看下请求包响应包的包头数据有没有可疑的地方。

    1. include漏洞

    遇到php代码中有include($file)的,一般和 php:

    php://filter/read=convert.base64-encoding/resource=文件名(如index.php)
    
    1. 代码审计

    需要多次动态调试来尝试,以及要关注里面出现的函数,出现在关键位置的函数一般都是有用的,搜索一下有没有相关的漏洞。

    还有一些和数据处理有关的绕过,如md5函数结果相等(0ed+)的比较,以及strcmp(array,string)=null,除了遇到时多百度之外,平时也需要多积累到时候才能想到。

    还有GET参数构造的时候如果传入的是数组要记得加[],?txt[]=[1,2,3],如果填?txt=[1,2,3]似乎不会被当做array处理。

    6.编码

    JS的几种编码(如JSFUCK)都可以在浏览器F12之后的控制台执行,这样可以省去找解密网站的时间。

  • 相关阅读:
    在PHP语言中使用JSON
    PHP数组和Json之间的转换
    Mentohust 安装(win7环境)
    PHP采集网页图片并保存至本地
    php 操作数组 (合并,拆分,追加,查找,删除等)
    GitHub的使用
    【word】含章节号的题注编号以阿拉伯数字显示
    【转载】Mozilla5.0的含义
    同一服务器部署多个Tomcat时的端口号修改详情(同时启动两个Tomcat)
    Android Studio配置
  • 原文地址:https://www.cnblogs.com/AmosAlbert/p/13747411.html
Copyright © 2020-2023  润新知