• CTF -攻防世界-web新手区


    直接f12出来

    先用get后加/a=1

    然后火狐装hackbar(老版本)f12 post b=2 搞定

    Hackbar:https://github.com/Mr-xn/hackbar2.1.3

    更简单 直接/robots.txt 有一个php网页 再加在后面打开就行     蜘蛛扫描可以访问的网页

    直接/index.php.bar 会下载一个.bar文件 然后改为.txt

     

    查这个网页的cookie

    给我们提示

    一般有两种方法
    方法一:
    删除代码:disabled=""
    然后点击网页上的flag图标就可以得到flag了

    方法二:
    disabled=""改为disabled=“false”
    然后点击网页上的flag图标就可以得到flag了

    本以为这就是密码 结果不是,于是就试试下面那串数字

    再转化为ascii码转换得:786OsErtk12

    根据提示flag格式为Cyberpeace{xxxxxxxxx} ,提交Cyberpeace{786OsErtk12}得到正确答案

     

    referer的意思简言之,HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。

    比如在一个网页里面插入一个超链接,链接到其他的网页,那么当点击这个超链接从而链接到另外一个页面的时候,相当于浏览器向 web 服务器发送了一个 http 请求,对于另外一个页面而言,这个 referer 就是上一个页面的 URL,而对于从地址栏里面直接输入 URL 或者是刷新网页的方式,则 referer = null,通过设置这个 referer 可以防止盗链的问题

    例如从我主页上链接到一个朋友那里,他的服务器就能够从HTTP Referer中统计出每天有多少用户点击我主页上的链接访问他的网站。(这段文字网上找的,链接不记得了如果侵权请联系我,我立马就处理。)

     

    第一步:浏览器要导入burpca证书 导入方式见下面博客

    https://www.cnblogs.com/lsdb/p/6824416.html

    第二步:打开burp。将题目网址打开后 将浏览器设为127.0.0.1 端口8080

    再返回看burp已经可以看见抓的包了

     

    第三步:右击选择send to repeater,在请求头添加http头加一条X-Forwarded-For: 123.123.123.123   伪造IP地址

    第四步:将网络改为正常,GO一下放包在在响应中看到必须来自谷歌

    第五步:于是再次增加一条Referer: https://www.google.com

     

    总结:先伪造了ip再伪造了上一个页面链接

     

    运气好直接猜出来了密码123456,也想过用sql注入爆表但是我太菜了,没找到注入点,正确做法是:

    第一步usenameadmin

           密码随便输会显示密码错误 然后f12 提示 要一个字典

           基本上告诉你了要拿字典暴力破解

    第二步试过各种小工具,居然不行,正确应该是用burp破解

     

    设置爆破点为password

    加载字典

    攻击

    菜刀-添加-输入url和密码shell(提示有)-加上一句话木马-直接拿到webshell

    我试过了不加那一句话木马也可以拿到webshell应该是菜刀会根据你选的脚本语言类型直接加入一句话木马

    输入127.0.0.1 | find / -name "flag.txt"

    php是一个弱类型语言

    === 会同时比较字符串的值和类型

    == 会先将字符串换成相同类型,再作比较,属于弱类型比较,比如1235a可以被判定为数字型

    php代码 大概可以看懂

    会发现同时满足 $a==0 $a 时,显示flag1

    所以令 a=ad 或者a=adc都行 (弱类型会直接把’ab’==0为真)

    所以后加/index.php?a=ab

    flag1

    同理令a=ab&b=a1235,得flag2(这个我没学php也不太懂为啥要加ab&b

  • 相关阅读:
    VUE学习笔记--Vue-cli
    洛谷 P5595 【XR-4】歌唱比赛(构造)
    洛谷 P3658 [USACO17FEB]Why Did the Cow Cross the Road III P(CDQ分治)
    洛谷 P2345 [USACO04OPEN]MooFest G(二维偏序,归并排序)
    洛谷 P1228 地毯填补问题(分治)
    洛谷 P4071 [SDOI2016]排列计数(排列组合、逆元、错排问题)
    初赛选择题知识点整理 & 听课笔记
    洛谷 P6833 [Cnoi2020]雷雨(set优化dijkstra,set、pair、struct的结合)
    洛谷 P1119 灾后重建(Floyd)
    洛谷 P1346 电车(双端队列广搜)
  • 原文地址:https://www.cnblogs.com/cat47/p/11303610.html
Copyright © 2020-2023  润新知