摘要: ##攻防世界get_post 根据提示get传参a=1 再post传参b=2 flag就出现了 阅读全文
posted @ 2021-11-23 14:53 森sen 阅读(105) 评论(0) 推荐(0) 编辑
摘要: ##攻防世界backup 备份文件后缀名有许多,例如:.iso, .rar, .html,~~.bak等,经过一个一个的尝试,最终会出现一个文件 然后点击打开,用记事本打开,就可以找出flag了。 阅读全文
posted @ 2021-11-23 14:53 森sen 阅读(289) 评论(0) 推荐(0) 编辑
摘要: ##攻防世界cookie 首先用抓包试一下,然后发现 然后试着访问http://111.200.241.244:30621/cookie.php 再次抓包,就可以看到提示 最后根据提示,找到flag 阅读全文
posted @ 2021-11-23 14:52 森sen 阅读(52) 评论(0) 推荐(0) 编辑
摘要: ##攻防世界disabled_button 打开后发现是一个不能按的flag按钮,先查看源代码,可以看到 我将该行的白色部分删去后,点击回车,发现按钮可以按了,点击按钮,flag就会出现 阅读全文
posted @ 2021-11-23 14:52 森sen 阅读(46) 评论(0) 推荐(0) 编辑
摘要: ##WarmUp 查看源代码后: 发现有source.php,创建url/source.php,发现: 接着创建url/hint.php 可以知道flag在ffffllllaaaagggg中 返回接着看代码块,我们可以构造url/?file=hint.php?../../../../../../.. 阅读全文
posted @ 2021-11-23 14:44 森sen 阅读(163) 评论(0) 推荐(0) 编辑
摘要: ##攻防世界weak_auth 先随意输入尝试,会出现 因此,admin就是用户名,此时只需要知道密码就可以了 重新打开后,用burp suite抓包,再随意输入任意账号密码,回车,在burp suite中可以看到有一个URL为check.php,将其发送给intruder 再将用户名改为admi 阅读全文
posted @ 2021-11-23 14:41 森sen 阅读(155) 评论(0) 推荐(0) 编辑
摘要: ##攻防世界view_source 直接f12(或CTRL U),查看源代码,就出来了。 另:通过在url头部添加 view-source:(注意冒号) 阅读全文
posted @ 2021-11-23 14:37 森sen 阅读(46) 评论(0) 推荐(0) 编辑
摘要: ##攻防世界robots 这是考察robots协议的知识 先尝试用robots.txt 可以找到一个PHP文件 然后再访问flag_is_h3re.php,就可以找到flag 阅读全文
posted @ 2021-11-23 14:36 森sen 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 信息收集 ###web1 查看源代码: 1.右键,查看源代码 2.view-source:url ###web2 view-source:url查看源代码 ###web3 通过burpsuite抓包 flag在返回的响应数据包里面 ###web4 考点是robots.txt文件,直接访问url/ro 阅读全文
posted @ 2021-11-19 20:39 森sen 阅读(176) 评论(0) 推荐(0) 编辑