0x00知識點 了解HTTP協議,使用bp偽造。 0x01 解題 首先查看源代碼,找到Secret.php 訪問 使用bp查看 提示我們需要來自該網址,直接改header頭信息即可,我們可以通過使用referer頭來修改 提示我們需要使用”Syclover”瀏覽器,這里直接修改UA頭 ...
知識點 .Referer HTTP Referer是header的一部分,當瀏覽器向web服務器發送請求的時候,一般會帶上Referer,告訴服務器該網頁是從哪個頁面鏈接過來的,服務器因此可以獲得一些信息用於處理。Referer 常用在防盜鏈和防惡意請求中。傳輸referer需要在頁面內添加相關的代碼。 .User Agent 用來傳輸用戶使用的是什么樣的瀏覽器。有些網站為了防止爬蟲,會檢驗Use ...
2020-07-15 13:17 0 661 推薦指數:
0x00知識點 了解HTTP協議,使用bp偽造。 0x01 解題 首先查看源代碼,找到Secret.php 訪問 使用bp查看 提示我們需要來自該網址,直接改header頭信息即可,我們可以通過使用referer頭來修改 提示我們需要使用”Syclover”瀏覽器,這里直接修改UA頭 ...
極客大挑戰的題貌似都不難,http的題,那就抓包看一看 在根目錄的源代碼里發現了Secret.php這個鏈接,而且onclick是false意味着不能點擊,所以很難發現,把鼠標放在氛圍兩個字上可以看到鏈接 訪問該地址,發現說這個來源不對,這里就需要改http的header ...
查看網頁源碼,發現一個文件secret.php。 secret.php的內容如下: 頁面要求必須從https://www.Sycsecret.com進入,使用python添加headers ...
[極客大挑戰 2019]EasySQL 2020年7月15日 繞圈子的解法 1.測試簡單注入語句 有報錯回顯 所以密碼框存在注入,可以用’閉合 當輸入2”時,正常返回密碼錯誤 接下來用%23作注釋符,可以得到頁面正常。 sql中用#作為注釋,這是用get傳遞數據,用url編碼一下 ...
[極客大挑戰 2019]PHP 知識點: 1.網站的備份文件:www.zip 2.Php 反序列化漏洞:當反序列化字符串時,如果表示屬性個數的值大於真實屬性個數,就會跳過_wakeup函數的執行 備份泄露,應該可以用工具掃目錄掃出來,但是不知道為什么用御劍和dirbuster都掃不出來。直接 ...
0x00 知識點 雙寫繞過 簡單測試一下,發現or在登陸過程被過濾,想到使用oorr試試,結果成了?! 最后多測試一下,發現from union select 這些關鍵函數都被替換為空 本題直接進行 ...
0x00 前言 考點:盲注,異或注入 異或'^'是一種數學運算,1^1=0 0^0=0 1^0=0,可以用來進行sql注入,當兩條件相同時(同真同假)結果為假,當兩條件不同時(一真一假)結果 ...
[極客大挑戰 2019]LoveSQL 打開后頁面和easysql一樣,測試了一下注入點: 在username和password都可以注入,並且單引號報錯雙引號不報錯 接下來就是按sql注入的流程操作: 1.測試有多少字段 測試每個字段對應的內容 2.爆出數據庫名 3.爆出數據庫里的表 ...