X-Forwarded-For与Referer,Robots,Cookie
保存http的response里面的header信息。内置option: -D
# curl -D cookied.txt http://www.linux.com
通过linux中的curl命令来post数据
在终端里输入命令
"auth=flag"及是我们需要提交的数据
看到flag就在返回的html代码里了
bugku上面的
你从哪来?
抓包,然后修改referer字段的值,因为题目中的提示,google,便用谷歌的URL
ctrl+u或右键查看源代码即可。在CTF比赛中,代码注释、页面隐藏元素、超链接指向的其他页面、HTTP响应头部都可能隐藏flag或提示信息。
在渗透测试中,开发者留下的多余注释和测试页面有时也能提供线索。
弱密码爆破:
在有些网站的登陆界面中,我们希望拿到它的管理员权限,但是我们并不知它的密码,但是知道的是它的密码的类型并不复杂,我们可以对密码进行弱密码爆破
说明用户名必须是admin,密码通过burpsuite,的常规爆破,可以跑出来密码。
php代码审计的弱类型比较
代码很简单,就是以GET方式获得两个参数a和b,如果a和b满足一定条件,打印flag1和flag2,假设将flag1和flag2拼接就能够得到完整flag
只要将a=0e后面再加任何人一个东西即可,另一端get的b不能是数字,但又必须大于1234,这里可以用b=12345a绕过
综合一下a和b,得到url为?a=0e3&b=12345a ,得到flag
CG-CTF中的层层递进
进入地址是个网页
F12查看源代码,
在网络中找到了404的html,这么不一样,打开试试,是个故事,ctrl+u再看看源代码。
flag从上往下就是啦。
加个小知识:正则匹配绕过
正则匹配不匹配数组,遇到数组则会返回false.