Web解入门题目思路------(8~12)

八、X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?

在这里插入图片描述
get方式,则就是直接在网页后面加/?a=1:
在这里插入图片描述
post方式,则需要添加一个火狐浏览器插件,此处用的是MaxHacKBar,按F12后在MaxHacKBar中,先LoadURL,之后点击Post Data,输入b=2,最后Execution:
在这里插入图片描述

九、X老师告诉小宁其实xff和referer是可以伪造的。

(关于xff和referer查询Web知识点
在这里插入图片描述
抓包并且send to repeater:
在这里插入图片描述
修改ip地址,则,添加:X-Forwarded-For:123.123.123.123,send后发现多出来一句需来自谷歌:
在这里插入图片描述
再次修改referer地址为https://www.google.com,send后发现密钥:
在这里插入图片描述

十、小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。

在这里插入图片描述
此处最方便的方法是使用中国菜刀或者中国蚁剑
中国蚁剑官网下载
在蚁剑中右键添加数据:
在这里插入图片描述
复制其URL地址,且由题可知,密码为shell,注意选择正确的连接类型:
在这里插入图片描述
ping通以后右键,进入文件管理:
在这里插入图片描述
可以找到flag文件

十一、小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。

在这里插入图片描述
随便输入一个1.1.1.1,ping发现:
在这里插入图片描述
发现“ping -c 3 1.1.1.1"类似于shell的执行命令,而“|”可以实现命令拼接,则能否在1.1.1.1之后输入“| find / -name “flag*” ”以在根目录寻找是否存在带有flag名字的文件:
在这里插入图片描述
由此发现在/home处有flag.txt文件,则使用cat来打印出里面的内容:
在这里插入图片描述

十二、小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )

在这里插入图片描述
不知道密码,直接抓包,send to repeater,发现了一串代码(之后查询以后发现是JS语言):
在这里插入图片描述
当了解代码以后发现,密码实际是31行处的编码加密,发现是base16加密,可以通过base16在线解密,或者是通过python代码:
在这里插入图片描述
在这里插入图片描述
这串数字也不是密钥,所以联想到Ascii码,再写一段python代码用Ascii解码:
在这里插入图片描述
运行后即得到密钥:
在这里插入图片描述

发布了13 篇原创文章 · 获赞 0 · 访问量 359

猜你喜欢

转载自blog.csdn.net/xiao_xiao_lan/article/details/105094794