2020.09.19

go on,今天务必搞定web

经验教训

  1. 能运行php标签的扩展名有php4,phtml,phtm,phps,php5等,可以在php被过滤的时候尝试;
  2. html请求头中,对内容是不区分大小写识别的,有时候小写被过滤了,可以试试参杂大写字母,比如Content-Type: multipart/form-data;被过滤,可以考虑Content-Type: Multipart/form-data;
  3. 文件上传漏洞中,主要修改三个地方,两处Content-Type,一处文件名;
  4. remote_addr代表客户端IP,当前配置的输出结果为最后一个代理服务器的IP,并不一定是真实客户端IP;
  5. 在没有特殊配置情况下,X-Forwarded-For请求头不会自动添加到请求头中;
  6. php中,explode()方法相当于py中的split,用于用标志分割字符串成数组;
  7. 报错注入一般式子为' OR UPDATEXML(1,CONCAT('~',(database()),'~'),3)OR ',利用的是UPDATEXML第二个参数需要是Xpath格式,用CONCAT连接不是Xpath格式的符号~达到报错目的,~的ascii码是0x7e,可以用这个替代前式子中的'~';
  8. insert、delete、update中进行报错注入的位置是在数据后边闭合引号添加上边式子就行了;
  9. 如果链接出现了重定向,那么务必要关注一下消息头;
  10. 如果a、b两个值不相同,则异或结果为1。如果a、b两个值相同,异或结果为0;

第三十五题 细心

https://ctf.bugku.com/challenges#细心

  1. 打开,猛一看还以为这题又不能做呢,原来是自定义的404

  2. 看到自定义的404,那么就要想到一个文件.htaccess,是php的配置文件,用来自定义404等等其他操作,访问试试,很好,我们得到了默认的404

    CTF-BugKu-WEB-35-41的更多相关文章

    1. [Bugku]Web题解

      bugku地址链接:https://ctf.bugku.com 1.web2 浏览器就显示一堆动态笑脸,时间长了密集恐惧症了. 解法1: F12查看源码 解法2: 地址栏输入: view-source ...

    2. Bugku web(1—35)

      1.web2 打开网页: 哈哈,其实按下F12你就会发现flag. 2.计算器 打开网页,只是让你输入计算结果,但是发现只能输入一个数字,这时按下F12,修改一下参数,使之可以输入多个数字,修改后输入 ...

    3. bugku web所有writeup_超详细讲解_持续更新

      首先说一下我的主用工具,在windows下,主要是用这些,用到其他特定的工具会在题里说. 0.浏览器:火狐,配合Max hackbar插件 (这个是免费的) 1.抓包改包:burpsuite.http ...

    4. bugku web web5

      JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 jspfuck这不是骂人吗,怎么回事啊? ·点进去看见有一个可以输入的框, ...

    5. bugku web web基础

      web基础$_GET $what=$_GET['what'];echo $what;if($what=='flag')echo 'flag{****}'; 看了这段代码知道,需要用get提交what= ...

    6. CTF Jarvisoj Web(session.upload_progress.name php 上传进度)

      Jarvisoj Web 题目地址:http://web.jarvisoj.com:32784/index.php <?php //A webshell is wait for you ini_ ...

    7. Bugku web web基础$_GET

      web基础$_GET 打开网站后发现 $what=$_GET['what']; echo $what; if($what=='flag') echo 'flag{****}'; 根据这段话的意思是将w ...

    8. BUGKU web刷题记录

      web1 直接F12查看源码,得到flag. web2 直接输入验证码答案,长度被限制,修改可输入长度,提交后得到flag. web3 $what=$_GET['what']; echo $what; ...

    9. bugku web 管理员系统

      页面是一个登陆表单,需要账号密码,首先f12查看源代码,发现有一段可疑的注释,明显是base64,解码得到test123,似乎是一个类似于密码的东西,既然是管理员,就猜测用户名是admin,填上去试一 ...

    10. bugku web 头等舱

      什么也没有. 不行,他肯定把重要的东西隐藏了起来,首先查看源代码 真的什么也没有 burp抓包,看是不是在头部里,嘿嘿找到了

    随机推荐

    1. 《从缺陷中学习CC++》总结

      从缺陷中学习CC++总结 从本质上来说,这就是一个CC++的错题集.全书中包括63个问题引发的错误,即书名中的缺陷.共分为10章,每一张还有一个比较经典的小结,个人感觉这本书只需要仔细看一下每一章后面 ...

    2. Jmeter 常用函数(17)- 详解 __substring

      如果你想查看更多 Jmeter 常用函数可以在这篇文章找找哦 https://www.cnblogs.com/poloyy/p/13291704.htm 作用 从字符串中获取指定范围的子串 语法格式 ...

    3. MySQL标识列(自增长列)

      #标识列/*又称为自增长列含义:可以不用手动的插入值,系统提供默认的序列值 特点:1.标识列必须和主键搭配吗?不一定,但要求是一个key2.一个表可以有几个标识列?至多一个!3.标识列的类型只能是数值 ...

    4. 第2篇scrum冲刺(5.22)

      一.站立会议 1.照片 2.工作安排 成员 昨天完成工作 今日计划工作 困难 陈芝敏 写第一篇scrum 博客,调整工作 计划,学习接口使用 调用小程序接口获取用户微信登录权限,初始化 加载倒计时慢, ...

    5. 黑马新版PYTHON教学课程(全)资料加视频完整版百度网盘资料

      黑马新版PYTHON教学课程(全)资料加视频完整版 无加密,适合0基础人群.基础班+就业班.不用解压在线看 百度网盘地址一 淘宝店地址二

    6. 使用Seq搭建免费的日志服务

      Seq简介 Seq是老外开发的一个针对.NET平台非常友好的日志服务.支持容器部署,提供一个单用户免费的开发版本. 官网:https://datalust.co/seq 使用文档:https://do ...

    7. yield 的使用

      yield 在很多高级语言都有,比如:python.scala.JavaScript.Ruby等. 我们实际工作时,很少会用到yield,但是也架不住求职面试的时候,面试官可能会问呀. yield 在 ...

    8. 借助FRP反向代理实现内网穿透

      一.frp 是什么? frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP.UDP.HTTP.HTTPS 等多种协议.可以将内网服务以安全.便捷的方式通过具有公网 IP 节点的中转暴露到公 ...

    9. 深入浅出 Java JDK 安装目录及其子目录含义 10分钟详解 - 精简归纳

      Java JDK 安装目录及其子目录含义 10分钟详解 - 精简归纳 JERRY_Z. ~ 2020 / 8 / 30 转载请注明出处!️ 目录 Java JDK 安装目录及其子目录含义 10分钟详解 ...

    10. 大牛浅谈Web测试基于实际测试的功能测试点总结

      今天跟大家讲解的是web测试在实际测试的功能测试点的一些小总结,希望对你们有帮助,有说的不好的地方,还请多多指教! 一.页面链接检查:测试每一个链接是否都有对应的页面,并且页面之前可以正确切换.   ...