原文:[极客大挑战 2019]Http

知识点 .Referer HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。Referer 常用在防盗链和防恶意请求中。传输referer需要在页面内添加相关的代码。 .User Agent 用来传输用户使用的是什么样的浏览器。有些网站为了防止爬虫,会检验Use ...

2020-07-15 13:17 0 661 推荐指数:

查看详情

[极挑战 2019]Http

0x00知识点 了解HTTP协议,使用bp伪造。 0x01 解题 首先查看源代码,找到Secret.php 访问 使用bp查看 提示我们需要来自该网址,直接改header头信息即可,我们可以通过使用referer头来修改 提示我们需要使用”Syclover”浏览器,这里直接修改UA头 ...

Tue Jan 28 04:59:00 CST 2020 0 965
[极挑战 2019]Http

挑战的题貌似都不难,http的题,那就抓包看一看 在根目录的源代码里发现了Secret.php这个链接,而且onclick是false意味着不能点击,所以很难发现,把鼠标放在氛围两个字上可以看到链接 访问该地址,发现说这个来源不对,这里就需要改http的header ...

Thu Aug 26 06:29:00 CST 2021 0 116
挑战2019-http题解

查看网页源码,发现一个文件secret.php。 secret.php的内容如下: 页面要求必须从https://www.Sycsecret.com进入,使用python添加headers ...

Thu Mar 12 20:36:00 CST 2020 0 1456
[极挑战 2019]EasySQL

[极挑战 2019]EasySQL 2020年7月15日 绕圈子的解法 1.测试简单注入语句 有报错回显 所以密码框存在注入,可以用’闭合 当输入2”时,正常返回密码错误 接下来用%23作注释符,可以得到页面正常。 sql中用#作为注释,这是用get传递数据,用url编码一下 ...

Wed Jul 15 20:59:00 CST 2020 0 1722
[极挑战 2019]PHP

[极挑战 2019]PHP 知识点: 1.网站的备份文件:www.zip 2.Php 反序列化漏洞:当反序列化字符串时,如果表示属性个数的值大于真实属性个数,就会跳过_wakeup函数的执行 备份泄露,应该可以用工具扫目录扫出来,但是不知道为什么用御剑和dirbuster都扫不出来。直接 ...

Thu Jul 16 06:27:00 CST 2020 0 1759
[极挑战 2019]BabySQL

0x00 知识点 双写绕过 简单测试一下,发现or在登陆过程被过滤,想到使用oorr试试,结果成了?! 最后多测试一下,发现from union select 这些关键函数都被替换为空 本题直接进行 ...

Fri Jan 31 04:58:00 CST 2020 0 1047
[极挑战 2019]FinalSQL

0x00 前言 考点:盲注,异或注入 异或'^'是一种数学运算,1^1=0 0^0=0 1^0=0,可以用来进行sql注入,当两条件相同时(同真同假)结果为假,当两条件不同时(一真一假)结果 ...

Tue Jun 02 02:35:00 CST 2020 2 1377
[极挑战 2019]LoveSQL

[极挑战 2019]LoveSQL 打开后页面和easysql一样,测试了一下注入点: 在username和password都可以注入,并且单引号报错双引号不报错 接下来就是按sql注入的流程操作: 1.测试有多少字段 测试每个字段对应的内容 2.爆出数据库名 3.爆出数据库里的表 ...

Wed Jul 15 21:04:00 CST 2020 0 921
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM