Brute Force
1.
这道题是爆破用户名,以及密码,其实就是通过burp软件来爆破
抓包成功!
接下来爆破
修改这两个值,进行爆破,正确导入字典后,开始爆破.
因为已经知道了答案,我们可以让爆破的数量少一点,
找到数量不一致的,得到结果
2.
第二种,主要区别在于我们必须休眠两秒,才能继续.所以
让它休眠2000ms就欧克了
为了方便,我就将正确答案置于了顶端,可以发现,我们的爆破可以保证全为200的状态码
3.
第三题,通过查询得到,主要增加了token值,这个东西
从源代码中,可以得知,我们每次登陆一次就会产生一个token值,在开头会有一个检查的过程,所以要绕过这个东西就需要变换爆破方式:
其实就是需要每一个密码都找到对应的token值
添加密码和token值为载荷:
选择pitchfork爆破
上面是分辨特征模块
选择递归搜索,输入第一次的token值,开始爆破,注意只能单线程而且时间需要在3000ms左右
得到答案
Command Injection
1.这个题,需要我们输入一个ip地址
当我们输入127.0.0.1时,我们可以发现:
获得了这样一个ping命令的结果,所以,我们现在将它绕过,通过逻辑运算符
& :前面一个命令无论是否执行,后面的命令都能执行,两个命令都执行
&&:前面一个命令执行成功后,才能执行后面一个命令,两个命令都执行
|:前面一个命令无论是否执行,后面的命令都能执行且只执行后面一个
||:前面一个命令不能正常执行后,才能执行后面一个命令
这里我们使用 | 就可以了.
任意命令都可以输入了!
2题和3题都是一样,只是添加了几个黑名单:
但是,|加了一个空格,所以,一样的都可以直接使用|
Cross Site Request Forgery (CSRF)
1.
这个题的目的是不通过本身题目给出的地方更改密码,而是通过了解更改密码的步骤,从其他地方进入更改密码的阶段.
我们可以看到,我们需要更改密码,顶上的url就会变化:
所以我们如果新建一个空页面,以这个格式来进行更改密码:
首先我们先做一个诱导的网站按钮
burp上抓包后可以直接复制简易代码
点击后,就可以更改密码了
2....
File Inclusion
1.
首先,我们可以看见此题是通过get传参来完成访问文件的,同时,经过实验发现,后缀不是php的会原封不动的打开文件,而php结尾的文件会正常执行.我们首先创建一个文件,让其访问这个文件如果可以打开,就说明可以执行我们需要的代码
执行成功!
2.
通过观察源代码,我们可以发现,他过滤了http://", "https://,../", "..\\的过滤
但是我们的文件中没有,所以无影响.
3.