一.了解cookie(来源于网络) 1.概念 HTTP协议本身是无状态的。什么是无状态呢,即服务器无法判断用户身份。Cookie实际上是一小段的文本信息(key-value格式)。客户端向服务器发起请求,如果服务器需要记录该用户状态,就使用response向客户端浏览器颁发一个Cookie。客户端浏
一.进入实验环境 二.根据题目的提示,可以猜测这道题和robots协议有关。 1.什么是robots协议? robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应 被搜索引擎的漫
一.进入实验环境 二.根据题目的描述,发现这道题应该和备份文件有关 1.掌握有关备份文件的知识 常见的备份文件后缀名有: .git .svn .swp .svn .~.bak .bash_history 等, 2.进入之后发现题目要我们找出index.php的备份文件 3.可以根据常见的备份文件后缀
一.首先我们先进到实验的环境中 二.进去之后如下图 三.我们尝试右键查看源码,但发现不能右键,尝试F12查看源码,即发现flag。
目标 努力做一个让自己敬佩的人。
一.根据题目的描述应该是弱口令的题 对于常见的弱口令登录账号有: admin sa Administrator system administrator systeminfo 123 123456 sys oracle001 oracle.com root ftp anonymous oracle
一.考查javascript的代码审计能力 实验步骤: 进到实验环境里后,出现让我们输入密码的提示框 我们不知道密码,先点取消。查看网页源代码看看 通过分析这段代码可以发现它只是将 pass 中的内容为逗号分隔的数字的字符串转成相应编码的字符串。 也就是我们不论输入什么都是错误的密码,真密码位于 f
一.进入实验发现是python的模板 1.我们先来了解一下: instance.__class__ 可以获取当前实例的类对象 class.__mro__ 获取当前类对象的所有继承类 每一个新式类都保留了它所有的子类的引用,__subclasses__()这个方法返回了类的所有存活的子类的引用(注
一.根据题目应该感觉和文件上传有关 1.进入实验环境,发现果然是一个文件上传的表单。 2.尝试把事先写好的一句话木马文件上传上去,但上传失败,提示只能上传图片, 那我们就看看这个限制是在前端做的,还是后端做的,通过f12开发者根据, 选取页面中上传按钮的那个元素,可以发现点击后会通过js中的函数进行
一.暴力解题 1.进入实验环境后发现只有一处可以点,点进来之后发现提示送分题。 2.观察 url ://111.198.29.45:51831/index.php?id=1 觉得可能存在sql,但简单测试了一下,发现并不存在。 页面还有个就是选择日期,选了半天好像也没什么用,那就试试
一.进入实验环境 二.实验步骤 1.根据页面的提示,以get方式提交一个a=1, 2.再以post提交方式提交b=2即可,这里可以使用Hackbar插件,也可以使用Burpsuit改包 F12,打开hackbar,先load url,在点击Post data,在输入框输入b=2,点击Execute,
一.进入实验环境发现几行php代码,猜测是根据php代码的提示来解 代码审计完后,发现同时满足$a==0,$a!=null,显示flag1,php中的弱类型比较会使'abc' == 0为真,所以输入a=abc时, 可得到flag1,当然也可以输入其他字符组成的字符串。 is_numeric() 函数
一.进入实验环境 点击按钮发现点不动,F12查看按钮对应的代码发现这个按钮点不动是在前端html代码里设置的, 我们把那段限制的代码删掉试一试,即删掉disable=""; 然后按钮可以点击,点击后出现flag。 总结:一般在前端做的限制处理,是没有多大用处的。
一.进入实验环境后发现和robots协议有关 1.我们尝试访问一下robots.txt , 即 http://111.198.29.45:31980/robots.txt,当然也可以用dirsearch去扫描。 2.在robots.txt文件里我们发现一个 fl0g.php的文件, 猜测这个文件可能
一.进入实验环境 1.进入后发现url为 http://111.198.29.45:35334/1.php ,一般来说首页是index.php,我们尝试访问一下 发现还是跳转到1.php,我们打开f12,再次访问 index.php ,点击网络,果然发现 http://111.198.29.45:3
一.使用命令拼接的方式来执行其它命令 1.了解 | , & , && , 和 || windows或linux下:command1 && command2 先执行command1,如果为真,再执行command2。 command1 | command2 只执行command2。 command1
一.根据题目描述应该是伪造xff和referer去请求得到flag 1.了解xff和referer X-Forwarded-For:简称XFF头,它代表客户端,也就是的请求端真实的IP,只有在通过了 代理或者负载均衡服务器时才会添加该项、 Referer是header的一部
一.根据一句话木马获得站点的目录 1.常见的一句话木马 asp一句话木马: <%execute(request("value"))%> php一句话木马: <?php @eval($_POST[value]);?> aspx一句话木马: <%@ Page Language="Jscript"%> <
一.根据题目描述,猜测和php框架的RCE有关 1.进入实验环境发现果然网页使用的是ThinkPHP框架 在url后面随便加点什么,通过报错信息,发现框架的版本为5.0.20,正好存在rce 2.什么是rce? 远程命令执行 英文名称:RCE (remote code execution
一.根据题目猜测这道题应该和反序列化有关 1.先了解一下什么是序列化和反序列化 当在php中创建了一个对象后,可以通过 serialize() 函数把这个对象转变成一个字符串,保存对象的值方便之后的传递与使用。 与 serialize() 相反的就是反序列化函数 unserialize() ,它
一.看题目应该是和sql有关 1.进入实验环境,发现是一个输入框,尝试判断一下是否存在sql, 输入 ' 根据报错信息可以知道存在sql,然后常规的操作,判断查询的字段数目 ' order by 2 # ,页面显示正常 当 ' order by 3# 时,发现报错,由此判断查询的字段数为
一.根据题目猜测和反序列化有关 1.思路: 进入实验环境后,发现是一段php代码,通过接受get请求方式将提交过来的var的值, 先进行base64解码,再
一.进入实验环境 1.对于这种感觉文件多的站点我们先用 dirsearch 扫一下 2.发现git泄露,也就是Git仓库源码泄露,我们可以通过GitHack去拿源码。 当运维或者开发使用自动部署的方式,如果配置不当,会将.git文件夹直接部署到线上环境,造成git泄露。 3.打开api.php发
一.进入实验环境 点击About,发现git,可能有git源码泄露,访问git发现确实存在源码泄露,这里用 GitHack去获取源码。 在flag.php文件中,结果一段时间的审计,发现存在 这里没有对输入的的page经过严格的过滤和处理。 先了解一下这个函数: bool assert(mixe
一.进入实验环境显示一段php代码 1.show_source() 函数对文件进行语法高亮显示。 2.strstr() 函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回 FALSE。 该函数是区分大小写的。如需进行不区分大小写的搜索,请使用 stristr() 函数。
一.进入实验环境 1.什么是phps文件? phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不 用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用
一.考查sql注入方面的知识点 1.可用sqlmap去拿到flag 2.手工注入: 先判断查询的字段个数: 1' order by 3 # 没有报错,证明查询的字段>=3 再 1' order by 4 # ,报错说明查询的字段数为3. 通过联合查询爆出数据库名 : 1' union select
一.按照提示下载附件 1.打开后发现是一段javascript代码,我们将下载的附件改一下文件名,改为后缀为 .html 在通过浏览器打开发现是一个输入框。 我们随便输入点什么看看有什么反应,很遗憾,什么提示都没有,我们f12,查看源码发现它最后通过eval()函数将function里的内容去执行
一.进入实验环境后一脸懵逼 我们右键查看源代码,发现在注释里面透露一个source.php 我们打开这个source.php,发现是一段php代码,我们先进行代码审计,且发现 hint.php, 我们访问一下这个文件 得到包含flag的文件名。 我们再来看看source.php的代码部分: mb_s
一.代码审计 1.进入实验环境后,发现是一段ohp代码,于是猜测我们要找的flag和这段代码应该有关系 2.简单了解一下代码中的一些函数: strrev() 函数反转字符串。 substr() 函数返回字符串的一部分。 语法:substr(string,start,length) 注释:如果 sta
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号