web简单题的思路
一、爆破,包括包括md5、爆破随机数、验证码识别等二、绕WAF,包括花式绕Mysql、绕文件读取关键词检测之类拦截三、花式玩弄几个PHP特性,包括弱类型,strpos和===,反序列化 destruct、\0截断、iconv截断、四、密码题,包括hash长度扩展、异或、移位加密各种变形、32位随机数过小五、各种找源码技巧,包括git、svn、xxx.php.swp、*www*.(zip|t...
一、爆破,包括包括md5、爆破随机数、验证码识别等
二、绕WAF,包括花式绕Mysql、绕文件读取关键词检测之类拦截
三、花式玩弄几个PHP特性,包括弱类型,strpos和===,反序列化 destruct、\0截断、iconv截断、
四、密码题,包括hash长度扩展、异或、移位加密各种变形、32位随机数过小
五、各种找源码技巧,包括git、svn、xxx.php.swp、*www*.(zip|tar.gz|rar|7z)、xxx.php.bak、~
六、文件上传,包括花式文件后缀 .php345 .inc .phtml .phpt.phps、各种文件内容检测<?php <?<% <scriptlanguage=php>、花式解析漏洞、
七、Mysql类型差异,包括和PHP弱类型类似的特性,0x、0b、1e之类,varchar和integer相互转换
八、open_basedir、disable_functions花式绕过技巧,包括dl、mail、imagick、bash漏洞、DirectoryIterator及各种二进制选手插足的方法
九、条件竞争,包括竞争删除前生成shell、竞争数据库无锁多扣钱
十、社工,包括花式查社工库、微博、QQ签名、whois
十一、windows特性,包括短文件名、IIS解析漏洞、NTFS文件系统通配符、::$DATA,冒号截断
十二、SSRF,包括花式探测端口,302跳转、花式协议利用、gophar直接取shell等
十三、XSS,各种浏览器auditor绕过、富文本过滤黑白名单绕过、flash xss、CSP绕过
十四、XXE,各种XML存在地方(rss/word/流媒体)、各种XXE利用方法(SSRF、文件读取)
十五、协议,花式IP伪造X-Forwarded-For/X-Client-IP/X-Real-IP/CDN-Src-IP、花式改UA,花式藏FLAG、花式分析数据包
原文:https://blog.csdn.net/qq_33020901/article/details/52882314
1.怎么做都好做,没flag就抓包。
打开burpsuite,打开服务器代理,点击“到这里找key”,进行抓包。抓到之后Ctrl+R在repeater里 go一下。得到key如下图。一开始抓不到需要多抓几下。
2.签到题
进去后,打开看一下源代码。找到flag。
3.头有点大
看这道题的提示必须要用英语,IE浏览器和安装.net 9.9。抓包修改配置。
修改user-agent为IE/20100101 (.NET CLR 9.9)
Accept-Language:en-gb,en
4.没有人的密码会这么简单
先输上4个数字(随意),验证码(不要输错)
接下来用burp抓包爆破。点击intercept->action->send to intruder
点击intruder->positions->clear->选择要爆破的地方->add
点击intruder->payloads->payload type 选择numbers,输入从1000到9999,步数1
、
点击intruder->start attack
可以多点击几次length,看到320,比其他值都高,那可能就是爆破出来了。点击进去可以看到密码1238
输入密码和验证码后,得到key。
5.cookie
点击进去看到,要登录。那就抓包吧
修改login=1,然后gogogo,得到flag。
开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!
更多推荐
所有评论(0)