实验吧—Web——WP之 Forms】的更多相关文章

我们先打开解题链接: 做Web题的第一步就是查看网页源代码,当然,有些网页他不会让你点击右键,那么可以在地址栏里的地址前面加上:view-source: 当然也可以打开控制台F12 我们可以看到代码里有段话是隐藏了一个框“ <input type="> ” hidden的意思是隐藏,那么我们将它改成text显示出来,再将后面的参数改为1,具体操作如下图: 改完之后就会显示出后面的框,然后我们点击enter 显示出一段代码,大概意思是:只要参数a=那一串数字就会输出flag,那么我们将…
打开链接,点击源码按钮,我们开始分析源码: 在这源码中我们能看出 如果名字等于密码就输出:你的名字不能等于密码 如果名字的哈希值等于密码的哈希值,那么就会输出flag 这就意味着我们要上传两个值,值不能但要让哈希值相等 但事实上不存在两个不相等的值他们的哈希值算出来是相等的 那么,我们应该怎么办呢? 那就是用的SHA函数的一个漏洞,该函数默认传输的数据类型是字符串型,那么我们就可以传输其他类型的数据,例如数组啊等等 我们在地址栏里补充输入: ?name[]=a&password[]=b 回车后得…
打开链接,他有给出查看原码的按钮,那么我们打开看看 在这个里面,如果GET的值等于session的就会给出flag 那么我们进行抓包改包 在输入框内随意输入一个值然后抓包 将password的值删去,并且将cookie后面的PHPsessid的值也删去,然后GO一下就可以得到flag啦~ 在这个cookie里我们输入的值和cookie得值相等就可以得到flag,那么我们将他们都变成空值就可以了,应为cookie是在本地的,可以随意的修改…
直接打开解题连接: 既然是SQL注入,那么我们就要构造注入语句了,这个就要有耐心一个一个去尝试了 输入语句 1'and 1=1 # 和 1'and/**/1=1/**/#后 对比一下,发现是过滤掉了空格,我们用/**/代替空格 下面就要构造找flag的语句了 1'/**/union/**/select/**/flag/**/from/**/flag# 最后就能找到flag了,(其实这里面还有一些步骤,用SQLMap跑啊跑~)…
我们先上传一个png文件,发现他说必须上传后缀名为PHP的文件才可以,那么,我们尝试一下,PHP文件 但是他又说不被允许的文件类型 在上传绕过里最有名的的就是00截断,那么我们就先要抓包 在这里我们需要修改一些东西 改成如下图所示: 123.php .jpg 这里是空格,不是00 那么我们进入16进制里,将空格的20,改为00 反回来我们可以看到空格变为一个框框 然后我们GO一下就能得到flag了~…
打开解题链接后,发现他是让我们输入key提交查询就能进行下一步 题目中提示了:catch(抓的意思) 那么我们很容易就能想到是BP抓包,抓包后直接放到repeater中改包. 我们先GO一下看看有什么,在下图中我们可以见到右边反回的有一串字符串,很像是base64,那么我们将它复制到左边的pass_key后面,然后再GO一次 现在他返回了一个不同的结果,这就是我们要找的flag,复制提交就可以啦~…
首先打开解题链接查看源码: 查看源码后发现有一段注释: <!--source: source.txt-->这点的意思是:原来的程序员在写网页时给自己的一个提醒是源码在这个地方,我们要查看时将source.txt复制到当前地址栏里替换index.php,然后回车就能看到源码了: <?php error_reporting(0); if (!isset($_POST['uname']) || !isset($_POST['pwd'])) { echo '<form action=&qu…
其实这道题并不难,只要会看一点PHP语句,会用BP抓包,改包就好了 打开解题链接: 提示有:PHP代码审计,并且有一个:View the source code 的按钮 我们点击打开 打开后发现是一段PHP代码,我们看看 在这段代码里下面这句的意思是:如果本地地址是:1.1.1.1,就会返回flag $GetIPs = GetIP();if ($GetIPs=="1.1.1.1"){echo "Great! Key is *********";} 那么我们就要想办法…
打开链接——> 发现是一大堆符号,可能有些人见过这些样子的,这是一种编码方式,叫:jother编码 jother编码是一种运用于javasscript语言中利用少量字符构造精简的匿名函数方法,对于字符串进行的编码方式. 其中少量字符串包括:!+() {  }  [  ] ,只用这些字符就能完成对任意字符串的编码 那么,如何解码呢? 有两种方案: 1:百度网站搜索关键词找解码网址(这里给大家一个:http://www.jsfuck.com/) 2:打开浏览器中的控制台,里面没有自带的解码方法 如下…
3. 首先看一下 .net framework 9.9 并没有9.9版本 可以考虑浏览器伪装用户代理 就得了解User-Agent ???何为user-agent User-Agent是Http协议中的一部分,属于头域的组成部分,User Agent也简称UA.用较为普通的一点来说,是一种向访问网站提供你所使用的浏览器类型.操作系统及版本.CPU 类型.浏览器渲染引擎.浏览器语言.浏览器插件等信息的标识.UA字符串在每次浏览器 HTTP 请求时发送到服务器! 浏览器UA 字串的标准格式为: 浏览…