IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> Web做题笔记 -> 正文阅读

[PHP知识库]Web做题笔记

  1. Backup

?

如果网站存在备份文件,常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 尝试在URL后面,依次输入常见的文件备份扩展名。

到.bak时有反应

?

通过wps打开无flag

?

换成浏览器

?

仍为此界面,看看源代码试试

?

出现flag

2.cookie

按下F12,在‘存储’中找到cookie,从from here右边找到cookie的值

?

进入

?

提示查看http响应包,在网络一栏,可看到访问cookie.php的数据包

点击查看数据包,在消息头内可发现flag

?

3.disabled_button

解法1:

?

按F12,在查看器中删去disabled

?

按钮就可按了,获得flag

?

解法二:

在hackbar中

?

审计from表单代码,使用hackbar,用post方式传递auth=flag,同样可以获得flag

(如下操作后按execute)

?

?

完成

  1. weak_auth

?

?

随便登下看看,发现用户名要用admin

?

查看源代码,提示要用字典

字典在wp中有大佬提供,用bp暴力破解

?

还差密码,用admin登录,密码任意,先开代理,用bp抓包看看

?

?

?

?

?

右键,send to intruder

然后设置爆破点为password

?

?

在密码两边

?

?

加载字典

?

?

?

开始攻击,查看响应包列表,发现密码为123456时,

?

.

?

Send to repeater

?

Go一下,得到flag

*参考大佬的思路:

?

  1. simple_php

学到了:$为取值,echo为输出,index.php?问号后面可以跟随要传递的参数,

这些参数形如?a=1&b=2&c=3

index.php可以通过$_GET来获得传递过来的参数(值)

?

$a=@$_GET['a'];
$b=@$_GET['b'];即得到两个值

if($a==0?and?$a)
????echo?$flag1说明满足a==0?且?a 为真时输出一部分flag

if(is_numeric($b)){
????exit();

if($b>1234){
????echo?$flag2;
} 说明b?不是数字且b>1234 才会返回flag

?

(Wp:PHP是一种弱类型的语言,对于数字0和空字符串在进行布尔运算的时候都会转换为 false ;
== 会自动转换类型然后进行比较,比如字符串 '0' 和数字 0 比较的时候会返回true;
而对于 === 则会同时比较类型和变量值,若类型不相同也不会返回true;
is_numeric() 函数用于检测类型是否为数字或数字字符串
所以当a为0且不会转换为false的就是字符串a。)

  1. get_post

*两种 HTTP 请求方法:GET 和 POST
在客户机和服务器之间进行请求-响应时,两种最常被用到的方法是:GET 和
POST。
{
GET - 从指定的资源请求数据。
POST - 向指定的资源提交要被处理的数据

}

  1. http协议-请求方式

注意:每次开启的网址不一定相同

?

?

?

8.302跳转(http临时重定向)

HTTP重定向:服务器无法处理浏览器发送过来的请求(request),服务器告诉浏览器跳转到可以处理请求的url上。(浏览器会自动访问该URL地址,以至于用户无法分辨是否重定向了。)
重定向的返回码3XX说明。Location响应首部包含了内容的新地址或是优选地址的URL。

状态码:
1.301:在请求的URL已被移除时使用。响应的Location首部中应该包含资源现在所处的URL。
2.302:与301状态码类似,但是,客户端应该使用Location首部给出的URL来零食定位资源,将来的请求仍然使用老的URL。

301 redirect: 301 代表永久性转移(Permanently Moved)

302 redirect: 302 代表暂时性转移(Temporarily Moved )

通过擦好看网络请求,可以发现发生了302临时跳转,所以我们无法通过浏览器直接访问未跳转的页面,而flag 可能藏在我们目前无法访问的页面之中。所以我们要想办法去访问未跳转的原网站。

而不强制跳转我们可以通过curl指令来完成。因为curl默认是不跟随重定向的。解法一:网址改为index.php用curl直接访问

?

解法二:用bp直接访问

?

9.Cookie欺骗、认证、伪造

乱做找出来了(还不知道原理)用bp抓包,发送到reapeter,将admin

改为1时发送得到flag

?

其它数字不行

?

  1. 基础知识

Ctf:Web 网络攻防 、 RE 逆向工程 、 Pwn 二进制漏洞利用 、 Crypto 密码攻击以及 Misc 安全杂项

注释中是大写字母和数字的混合,这是base32的特点

有两个等号,这是base64的特征

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-12-28 22:41:54  更:2021-12-28 22:42:23 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/14 14:30:45-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码