原文:極客大挑戰2019-http題解

查看網頁源碼,發現一個文件secret.php。 secret.php的內容如下: 頁面要求必須從https: www.Sycsecret.com進入,使用python添加headers訪問即可。 結果顯示Please use Syclover browser。 在headers里面繼續添加User Agent 繼續訪問,得到No you can only read this locally 應該 ...

2020-03-12 12:36 0 1456 推薦指數:

查看詳情

[極挑戰 2019]Http

0x00知識點 了解HTTP協議,使用bp偽造。 0x01 解題 首先查看源代碼,找到Secret.php 訪問 使用bp查看 提示我們需要來自該網址,直接改header頭信息即可,我們可以通過使用referer頭來修改 提示我們需要使用”Syclover”瀏覽器,這里直接修改UA頭 ...

Tue Jan 28 04:59:00 CST 2020 0 965
[極挑戰 2019]Http

知識點 1.Referer HTTP Referer是header的一部分,當瀏覽器向web服務器發送請求的時候,一般會帶上Referer,告訴服務器該網頁是從哪個頁面鏈接過來的,服務器因此可以獲得一些信息用於處理。Referer 常用在防盜鏈和防惡意請求中。傳輸referer需要在頁面內添加 ...

Wed Jul 15 21:17:00 CST 2020 0 661
[極挑戰 2019]Http

挑戰的題貌似都不難,http的題,那就抓包看一看 在根目錄的源代碼里發現了Secret.php這個鏈接,而且onclick是false意味着不能點擊,所以很難發現,把鼠標放在氛圍兩個字上可以看到鏈接 訪問該地址,發現說這個來源不對,這里就需要改http的header ...

Thu Aug 26 06:29:00 CST 2021 0 116
[極挑戰 2019]PHP CTF題解與分析

知識點 php序列化與反序列化 序列化:函數為serialize(),把復雜的數據類型壓縮到一個字符串中 數據類型可以是數組,字符串,對象等 反序列化:函數為unserialize(),將字符 ...

Wed Feb 19 01:31:00 CST 2020 0 887
[極挑戰2019]babysql1題解

在做題頁面輸入賬號為admin,密碼隨便輸入一個,提示密碼錯誤。此外username和password竟然用get方法傳輸,我很意外,不過倒是方便了測試。 接着更換密碼為'or''=',結果為: ...

Mon Mar 16 05:51:00 CST 2020 0 827
[極挑戰 2019]EasySQL

[極挑戰 2019]EasySQL 2020年7月15日 繞圈子的解法 1.測試簡單注入語句 有報錯回顯 所以密碼框存在注入,可以用’閉合 當輸入2”時,正常返回密碼錯誤 接下來用%23作注釋符,可以得到頁面正常。 sql中用#作為注釋,這是用get傳遞數據,用url編碼一下 ...

Wed Jul 15 20:59:00 CST 2020 0 1722
[極挑戰 2019]PHP

[極挑戰 2019]PHP 知識點: 1.網站的備份文件:www.zip 2.Php 反序列化漏洞:當反序列化字符串時,如果表示屬性個數的值大於真實屬性個數,就會跳過_wakeup函數的執行 備份泄露,應該可以用工具掃目錄掃出來,但是不知道為什么用御劍和dirbuster都掃不出來。直接 ...

Thu Jul 16 06:27:00 CST 2020 0 1759
[極挑戰 2019]BabySQL

0x00 知識點 雙寫繞過 簡單測試一下,發現or在登陸過程被過濾,想到使用oorr試試,結果成了?! 最后多測試一下,發現from union select 這些關鍵函數都被替換為空 本題直接進行 ...

Fri Jan 31 04:58:00 CST 2020 0 1047
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM