Notas de entrada web (1)

Notas de entrada web del CTF

1. Uso de BP (traje de eructo)

1.1 Introducción al módulo de intrusos

1.1.1 módulo de posiciones

1. Cuatro modos de tipo de ataque
(1). El modo de francotirador
significa que las variables se descifran en secuencia. Si hay varias variables, se descifrarán en secuencia ( si solo se necesita descifrar una variable, es adecuada para la selección )
(2) Modo ariete
Significa que la variable se craquea al mismo tiempo. Si hay múltiples variables, se craqueará al mismo tiempo.
(3) Modo Pitchfork
Cada variable corresponde a un diccionario, y la variable correspondiente a cada diccionario se usa para crackear
(4) El modo de bomba de racimo
corresponde a una variable Diccionario, agrietamiento cruzado, pruebe diferentes combinaciones de varios diccionarios, a menudo se usa para descifrar el nombre de usuario y la contraseña sin saberlo ( pero al mismo tiempo más lento )

1.1.2 Módulo de cargas útiles

Cargue el diccionario necesario para descifrar (puede importarlo desde su propio archivo, o puede elegir el diccionario que viene con BP)

1.1.3 Módulo de opciones

Enfatice el "Número de subprocesos" en uno. Si desea acelerar el craqueo, puede optar por aumentar el número de subprocesos, como cambiar de 5 a 20, pero aquí no se establece el número de subprocesos tan grande como sea posible. . (Algunos sitios web informarán errores)

2.1 Introducción al módulo decodificador

El módulo de conversión de codificación y decodificación en BP, si hay algo que necesita ser codificado y decodificado en BP, puede seleccionarlo, hacer clic con el botón derecho y luego enviarlo al módulo Decodificador para su operación (contraseña)

3.1 módulo proxy

El módulo de proxy es la función principal de burpsuit, que es equivalente al papel del intermediario entre el cliente y el servidor, que puede interceptar, ver y modificar paquetes de datos.

3.1.1 módulo de intercepción:

Puede ver y modificar el contenido del paquete de datos http. Los paquetes de datos se pueden enviar a otros módulos.

3.1.2 módulo httphistory:

Vea todos los flujos de datos y los detalles que pasan a través del servidor proxy.

3.1.3 Módulo de historial de WebSockets:

Se utiliza principalmente para registrar paquetes de datos de WebSockets

3.1.4 módulo de opciones:

Algunas configuraciones para los servicios de proxy, como: puerto de monitoreo de proxy, reglas de interceptación de paquetes de solicitud, etc.

2. Introducción al troyano de una frase

2.1 ¿Qué es un troyano de una frase?

En una palabra, el caballo de Troya es un archivo de secuencia de comandos ejecutable. Cargue el archivo de secuencia de comandos en el servidor de destino, y luego el archivo se analiza y ejecuta para lograr el propósito de controlar el servidor de destino.

2.2 Se deben cumplir tres condiciones para cargar un caballo de Troya con éxito

  • El troyano se puede cargar correctamente en el servidor.
  • Conocemos la ruta donde se carga el troyano en el servidor.
  • El troyano cargado se puede analizar y ejecutar.

2.3 phpinfo ()

Como una oración comúnmente utilizada por los caballos de Troya, explique phpinfo (). Este material incluye algunas opciones actuales de compilación de PHP, variables de entorno, versión, información del servidor, etc. ( de hecho, algunas configuraciones de PHP ). Si otras personas las ven, lo harán conducir a la fuga de información.

2.4 Principio

Un fragmento de código PHP

<?php
@eval($_POST['cmd']);
>

Después de pasar el código a la página web, use el parámetro POST en el complemento Hackbar para cambiar la función pasada para lograr el objetivo. Por ejemplo, en Hackbar, ordene "cmd = phpinfo ();" para ver la configuración de PHP. El comando "cmd = system (whoami);" es para ver el nombre de usuario de su propia autoridad.
En cuanto a cómo prostituir a Hackbar, Baidu puede solucionar este problema de forma tajante ( jejeje , manual divertido)

Supongo que te gusta

Origin blog.csdn.net/weixin_50998641/article/details/114645399
Recomendado
Clasificación