web学习

X-Forwarded-For与Referer,Robots,Cookie

保存http的response里面的header信息。内置option: -D

# curl -D cookied.txt http://www.linux.com

通过linux中的curl命令来post数据
在终端里输入命令
"auth=flag"及是我们需要提交的数据
看到flag就在返回的html代码里了

 

 

 

 

bugku上面的

你从哪来?

抓包,然后修改referer字段的值,因为题目中的提示,google,便用谷歌的URL

 

 

ctrl+u或右键查看源代码即可。在CTF比赛中,代码注释、页面隐藏元素、超链接指向的其他页面、HTTP响应头部都可能隐藏flag或提示信息。
在渗透测试中,开发者留下的多余注释和测试页面有时也能提供线索。

 

弱密码爆破:
在有些网站的登陆界面中,我们希望拿到它的管理员权限,但是我们并不知它的密码,但是知道的是它的密码的类型并不复杂,我们可以对密码进行弱密码爆破

说明用户名必须是admin,密码通过burpsuite,的常规爆破,可以跑出来密码。

php代码审计的弱类型比较

代码很简单,就是以GET方式获得两个参数a和b,如果a和b满足一定条件,打印flag1和flag2,假设将flag1和flag2拼接就能够得到完整flag

只要将a=0e后面再加任何人一个东西即可,另一端get的b不能是数字,但又必须大于1234,这里可以用b=12345a绕过

综合一下a和b,得到url为?a=0e3&b=12345a  ,得到flag

 

CG-CTF中的层层递进

进入地址是个网页

F12查看源代码,

 

在网络中找到了404的html,这么不一样,打开试试,是个故事,ctrl+u再看看源代码。

 

flag从上往下就是啦。

加个小知识:正则匹配绕过

正则匹配不匹配数组,遇到数组则会返回false.

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值