- 博客(9)
- 收藏
- 关注
原创 攻防世界-web引导模式-ics-06
进行爆破,爆出2333,可以看到这个数据长度与其他的是不一样的,查看响应返回数据包可得flag。云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。点击进入,可以看到下图。
2024-10-20 13:52:07
486
原创 攻防世界-web-PHP2
urldecode()函数与urlencode()函数原理相反,用于解码已编码的 URL 字符串,其原理就是把十六进制字符串转换为中文字符。phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。(使用的是御剑后台扫描工具,下载链接:https://pan.baidu.com/s/107kRyYGDlBwKQxik3bCqeg 提取码:ygxt)第一次编码(使用的是burp suite编码工具)
2024-10-20 10:32:52
427
原创 攻防世界-web-get_post
可以看到添加的hackbar插件,点击hackbar,点loadurl(连接url);(3)搜索hackbar,随便点开一个,再点一下添加到Firefox,后面提示完成就添加成功了。3、要求以post方式提交,post需要用到工具(hackbar插件),以下是添加流程。(1)(以Firefox浏览器为列)页面右上角有个拼图块一样的符号(扩展)(2)点击最下面的管理扩展,划到页面最下面,点寻找更多附加组件。2、按要求构造payload,url/?POST - 向指定的资源提交要被处理的数据。
2024-10-17 23:47:14
188
原创 攻防世界-web引导模式-xff_referer
审查响应,发现要求客户从https://www.google.com发起请求。再次在请求中添加:referer: https://www.google.com,点击发送(Send)3、要求 ip 为123.123.123.123,就在请求中添加:X-Forwarded-For: 123.123.123.123,点击发送(Send)X-Forward-For(xff)是客户端连接到网页的ip,referer是客户从哪个网页来访问的当前页面。题目描述:X老师告诉小宁其实xff和referer是可以伪造的。
2024-10-17 23:30:36
445
原创 攻防世界-Training-WWW-Robots题解
Robots协议也被称为爬虫协议或者机器人协议,是一个位于网站根目录下的robots.txt文件,用来指示搜索引擎爬虫哪些页面可以访问,哪些页面禁止访问。可以看到一系列的英文,看不懂?这里可以看到题目中提到了。得到flag,解题结束。首先我们来进入题目场景。查看后发现页面提到了。
2024-09-23 12:49:04
247
原创 JDK21版本下载教程
JDK21是一个新的长期支持(LTS)版本,jdk长期支持的版本有8、11和17,如果是64位操作系统建议下载17或21版本,32位建议下载8版本。
2024-09-08 16:05:52
1288
1
原创 CTFshow-CRYPTO1、2、3详细题解
在浏览器中按f12键(有一些电脑需要按fn键+f12键)打开开发者工具,点击控制台,然后将上图中的内容复制粘贴到控制台中,回车即可得到flag。将密文的字符串逆序输出,即:flag{ctf.show}将上图中的内容复制粘贴到控制台中,回车即可得到flag。
2024-04-17 19:57:35
559
1
原创 CTFHub-Web前置技能-HTTP协议-302跳转详细解题过程
点击“Give me Flag”,此时网页已经刷新,但页面没有发生变化。,在右边就可以看到我们要的flag了。使用burpsuite拦截抓包,在。
2024-04-01 20:05:49
471
1
原创 CTFHub-Web前置技能-HTTP协议-请求方式详细解题过程
从下图中我们可以得到提示:使用CTFHUB请求方法,能得到flag。方法一:同时点击键盘的Windows键和字母R键(window+R),在弹出来的小窗中输入cmd然后回车,如下图。使用burpsuite抓包,将抓到的包最上方的GET改为CTFHUB,得到flag(这里我忘了截图,就不放图片)-X参数:指定http请求的方法】查看服务器的返回信息,如下图。是在 Linux 系统中利用 URL 工作的命令行文件传输工具,常用于服务访问和文件下载;【注示:该输入内容后面的网址部分根据自己的网页地址进行修改。
2024-03-31 17:42:04
505
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人