web!bugku ctf习题笔记

 1.你从哪里来(referer头修改)

  

  (1).我从来处来~
  (2).打开链接  are you from google?
  (3).题目已经提示得很清楚了 
 
 
  (4).burp抓包添加referer头  https://www.google.com 即可
 
  (5).referer头
 
  HTTP_REFERER 编辑
    HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,
    告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。
 
 
2.程序员本地网站(ip绕过)
  (1).请从本地访问 
    哦 改ip
    (2).burp拦截
          X-Forwarded-For: 127.0.0.1
         得到flag
 
 
  还有以下几种
 
  Client-Ip: 127.0.0.1
  X-Forwarded-For: 127.0.0.1
    Host: 127.0.0.1  (这个不能用)
 
3.一个神奇的登录框(sql注入)
  (1).构造username :123" or 1=1 # 
  得到提示 用户名为:AdMiNhEhE
  开始思考是不是可以使用爆破密码
  用burp自带密码无法爆破
  (2).百度说是sqlmap注入实例??
  (3).原来输入窗口也可以回显出东西鸭 哎鸭(鸭鸭倒_(:з」∠)_)
  (4).拿到
  当前用户:bugkusql1@localhost
  当前库:bugkusql1  
  表:flag1,whoami
  列:flag1  
  内容:ed6b28e684817d9efcaf802979e57aea
  5.以为是需要再进行加密解密 但是一直没找到 原来直接 falg{ed6b28e684817d9efcaf802979e57aea} 就好了
  orz

猜你喜欢

转载自www.cnblogs.com/fungus399/p/12173333.html