直接f12出來
先用get后加/?a=1
然后火狐裝hackbar(老版本)f12 post b=2 搞定
Hackbar:https://github.com/Mr-xn/hackbar2.1.3
更簡單 直接/robots.txt 有一個php網頁 再加在后面打開就行 蜘蛛掃描可以訪問的網頁
直接/index.php.bar 會下載一個.bar文件 然后改為.txt
查這個網頁的cookie
給我們提示
一般有兩種方法
方法一:
刪除代碼:disabled=""
然后點擊網頁上的flag圖標就可以得到flag了
方法二:
將disabled=""改為disabled=“false”
然后點擊網頁上的flag圖標就可以得到flag了
本以為這就是密碼 結果不是,於是就試試下面那串數字
再轉化為ascii碼轉換得:786OsErtk12
根據提示flag格式為Cyberpeace{xxxxxxxxx} ,提交Cyberpeace{786OsErtk12}得到正確答案
referer的意思簡言之,HTTP Referer是header的一部分,當瀏覽器向web服務器發送請求的時候,一般會帶上Referer,告訴服務器我是從哪個頁面鏈接過來的,服務器籍此可以獲得一些信息用於處理。
比如在一個網頁里面插入一個超鏈接,鏈接到其他的網頁,那么當點擊這個超鏈接從而鏈接到另外一個頁面的時候,相當於瀏覽器向 web 服務器發送了一個 http 請求,對於另外一個頁面而言,這個 referer 就是上一個頁面的 URL,而對於從地址欄里面直接輸入 URL 或者是刷新網頁的方式,則 referer = null,通過設置這個 referer 可以防止盜鏈的問題
例如從我主頁上鏈接到一個朋友那里,他的服務器就能夠從HTTP Referer中統計出每天有多少用戶點擊我主頁上的鏈接訪問他的網站。(這段文字網上找的,鏈接不記得了如果侵權請聯系我,我立馬就處理。)
第一步:瀏覽器要導入burp的ca證書 導入方式見下面博客
https://www.cnblogs.com/lsdb/p/6824416.html
第二步:打開burp。將題目網址打開后 將瀏覽器設為127.0.0.1 端口8080
再返回看burp已經可以看見抓的包了
第三步:右擊選擇send to repeater,在請求頭添加在http頭加一條X-Forwarded-For: 123.123.123.123 偽造IP地址
第四步:將網絡改為正常,GO一下放包在在響應中看到必須來自谷歌
第五步:於是再次增加一條Referer: https://www.google.com
總結:先偽造了ip再偽造了上一個頁面鏈接
運氣好直接猜出來了密碼123456,也想過用sql注入爆表但是我太菜了,沒找到注入點,正確做法是:
第一步usename:admin
密碼隨便輸會顯示密碼錯誤 然后f12 提示 要一個字典
基本上告訴你了要拿字典暴力破解
第二步試過各種小工具,居然不行,正確應該是用burp破解
設置爆破點為password
加載字典
攻擊
菜刀-添加-輸入url和密碼shell(提示有)-加上一句話木馬-直接拿到webshell
我試過了不加那一句話木馬也可以拿到webshell應該是菜刀會根據你選的腳本語言類型直接加入一句話木馬
輸入127.0.0.1 | find / -name "flag.txt"
php是一個弱類型語言
=== 會同時比較字符串的值和類型
== 會先將字符串換成相同類型,再作比較,屬於弱類型比較,比如1235a可以被判定為數字型
看php代碼 大概可以看懂
會發現同時滿足 $a==0 和 $a 時,顯示flag1。
所以令 a=ad 或者a=adc都行 (弱類型會直接把’ab’==0為真)
所以后加/index.php?a=ab
得flag1
同理令a=ab&b=a1235,得flag2(這個我沒學php也不太懂為啥要加ab&b)