zoukankan      html  css  js  c++  java
  • 20201030-攻防世界-web-新手12道练习题

    web题1-view source 

    查看源代码

     右键无选项

    使用快捷键 ctrl + u 查看源代码

     获取flag

    web题2-robots

    进入网址后,在根目录下查看是否有robots.txt文件

    发现有flag_1s_h3re.php

    打开这个php页面,获取flag

     web题3-backup

    备份文件

    备份文件名一般为   index.php~ 或 index.php.bak

    根目录下查看index.php~ 找不到,换为index.php.bak

    http://220.249.52.133:45957/index.php.bak   回车后直接下载一个.bak文件

    打开获取flag

     web题4-cookie

     

    f12或fn+f12,在network下 ,可以看到set-cookie。

    根据提示,在url后加入cookie.php。回车后可查看到flag

     web题5-disabled_button

     删掉disabled

     

     删掉后可以点击flag按钮,出现flag

    web题6-weak_auth

    登录界面,随意输入一个用户,会提示让输入admin用户,由此可以确定用户是admin

     

    知道用户名后可尝试暴力破解,使用burp suite 或者hydra

    方法1:用burp suite 先抓包,发送到intruder模块,

     

    参数1是用户名,固定为admin。参数2为密码,因为已经提前知道了密码,就写入了123456。理论上只要字典够大,破解只是时间问题。

    如下图,可以看出来123456的长度是437和其他都不一样,而且能看到响应包中已经有了需要的flag

    方法2:使用hydra

    先创建一个密码字典,或者直接导入一个。

     

     f12查看提交方式为post

  • 相关阅读:
    【C#】工具类-FTP操作封装类FTPHelper
    网盘搜索网站
    在线服务
    Windows下安装NTP服务器
    vue 组件间的传值 + 路由守卫
    功能6 -- 选项卡数据缓存
    vue2.0/3.0
    vuex
    mySql笔记
    Typescript
  • 原文地址:https://www.cnblogs.com/lookmefly/p/13901282.html
Copyright © 2011-2022 走看看