随笔分类 -  攻防世界-web-新手练习区

摘要:1,从提示上可以看出是post方法提交变量shell。 2,burpsuite抓包,发送至repeater。修改为post方法,消息头中添加Content-Type: application/x-www-form-urlencoded。 消息体中写shell=system('find / -name 阅读全文
posted @ 2020-11-03 23:32 NEWdun 阅读(1066) 评论(0) 推荐(0)
摘要:1,xff,全写是X-Forwarded-For,简称xff头,代表http客户端的真实IP。 Referer,表示页面的来源。 2,burpsuite抓取页面,发送至repeater,在消息头中添加x-forwarded-for:123.123.123.123 response中提示.innerH 阅读全文
posted @ 2020-11-03 22:59 NEWdun 阅读(787) 评论(0) 推荐(0)
摘要:1,从代码中可以看出,输入2个变量,a和b。 其中a的值要和0等价,但不能是0,否则第一个if判断为false,什么也不显示。 b的值不能为数字,否则第二个 if 判断为真,直接退出,但必须要包含数字,才能满足第三个 if条件。 2,构造URL,http://220.249.52.133:38195 阅读全文
posted @ 2020-10-05 15:54 NEWdun 阅读(143) 评论(0) 推荐(0)
摘要:题目考察:命令执行漏洞。由于前后端未对输入内容进行校验,存在SQL注入,或命令执行漏洞。 1,在输入框中输入127.0.0.1 && ls,从结果中可以看到有一个index.php文件,确定存在命令执行漏洞。 2,执行127.0.0.1 && find / -name flag*,意为在根目录下查找 阅读全文
posted @ 2020-10-05 15:34 NEWdun 阅读(280) 评论(0) 推荐(0)
摘要:题目意思是破解密码。 1,随便输入用户名,密码,点击login,页面弹窗提示使用admin作为用户名登录。 2,打开burpsuite,chrome浏览器打开代理设置,抓包,将提交用户名/密码的post消息发送至intruder模块, 设置username和password为爆破参数,添加admin 阅读全文
posted @ 2020-10-05 15:13 NEWdun 阅读(175) 评论(0) 推荐(0)
摘要:1,fiddler抓包,查看回应报文,看到网页源码,提交表单 <form action="" method="post" ><input disabled class="btn btn-default" style="height:50px;width:200px;" type="submit" v 阅读全文
posted @ 2020-10-04 23:03 NEWdun 阅读(155) 评论(0) 推荐(0)
摘要:1,用fiddler抓取包,response headers可以看到cookie信息文件cookie.php 2,访问该文件,浏览器执行http://220.249.52.133:56757/cookie.php。查看抓取的报文headers。得到flag。 阅读全文
posted @ 2020-10-04 22:54 NEWdun 阅读(194) 评论(0) 推荐(0)
摘要:考察文件备份的后缀名,常见的文件后缀名有.git,.svn,.bak等。 1,chrome浏览器,执行http://220.249.52.133:38792/index.php,无反应。 执行http://220.249.52.133:38792/index.php.bak,下载了index.php 阅读全文
posted @ 2020-10-01 00:52 NEWdun 阅读(156) 评论(0) 推荐(0)
摘要:1,以get方法提交变量,变量在URL中添加,执行http://220.249.52.133:43351/?a=1, 可以看到再次要求以post方式提交变量。 2,fiddler抓包,将抓到的报文在composer中进行修改,修改为post方法。 注意:get的报文头转化为post时,由于数据是在消 阅读全文
posted @ 2020-10-01 00:40 NEWdun 阅读(438) 评论(0) 推荐(0)
摘要:解题思路: 1,http://220.249.52.133:36227/robots.txt 查看robots.txt内容。 User-agent: * Disallow: Disallow: f1ag_1s_h3re.php2,浏览器执行http://220.249.52.133:36227/f1 阅读全文
posted @ 2020-09-30 23:21 NEWdun 阅读(171) 评论(0) 推荐(0)
摘要:解题方法:1,chrome浏览器,打开开发者工具,查看源码,复制cyberpeace{766dd21990a2afb6a2655100a52ee16b},即为flag。 阅读全文
posted @ 2020-09-29 23:53 NEWdun 阅读(150) 评论(0) 推荐(0)