1.你从哪里来(referer头修改)
(1).我从来处来~
(2).打开链接 are you from google?
(3).题目已经提示得很清楚了
(4).burp抓包添加referer头
https://www.google.com 即可
(5).referer头
HTTP_REFERER 编辑
HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,
告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。
2.程序员本地网站(ip绕过)
(1).请从本地访问
哦 改ip
(2).burp拦截
X-Forwarded-For: 127.0.0.1
得到flag
还有以下几种
Client-Ip: 127.0.0.1
X-Forwarded-For: 127.0.0.1
Host: 127.0.0.1 (这个不能用)
3.一个神奇的登录框(sql注入)
(1).构造username :123" or 1=1 #
得到提示 用户名为:AdMiNhEhE
开始思考是不是可以使用爆破密码
用burp自带密码无法爆破
(2).百度说是sqlmap注入实例??
(3).原来输入窗口也可以回显出东西鸭 哎鸭(鸭鸭倒_(:з」∠)_)
(4).拿到
当前用户:bugkusql1@localhost
当前库:bugkusql1
表:flag1,whoami
列:flag1
内容:ed6b28e684817d9efcaf802979e57aea
5.以为是需要再进行加密解密 但是一直没找到 原来直接 falg{ed6b28e684817d9efcaf802979e57aea} 就好了
orz