zoukankan      html  css  js  c++  java
  • 20201030-攻防世界-web-新手12道练习题

    web题1-view source 

    查看源代码

     右键无选项

    使用快捷键 ctrl + u 查看源代码

     获取flag

    web题2-robots

    进入网址后,在根目录下查看是否有robots.txt文件

    发现有flag_1s_h3re.php

    打开这个php页面,获取flag

     web题3-backup

    备份文件

    备份文件名一般为   index.php~ 或 index.php.bak

    根目录下查看index.php~ 找不到,换为index.php.bak

    http://220.249.52.133:45957/index.php.bak   回车后直接下载一个.bak文件

    打开获取flag

     web题4-cookie

     

    f12或fn+f12,在network下 ,可以看到set-cookie。

    根据提示,在url后加入cookie.php。回车后可查看到flag

     web题5-disabled_button

     删掉disabled

     

     删掉后可以点击flag按钮,出现flag

    web题6-weak_auth

    登录界面,随意输入一个用户,会提示让输入admin用户,由此可以确定用户是admin

     

    知道用户名后可尝试暴力破解,使用burp suite 或者hydra

    方法1:用burp suite 先抓包,发送到intruder模块,

     

    参数1是用户名,固定为admin。参数2为密码,因为已经提前知道了密码,就写入了123456。理论上只要字典够大,破解只是时间问题。

    如下图,可以看出来123456的长度是437和其他都不一样,而且能看到响应包中已经有了需要的flag

    方法2:使用hydra

    先创建一个密码字典,或者直接导入一个。

     

     f12查看提交方式为post

  • 相关阅读:
    Leetcode 1489找到最小生成树李关键边和伪关键边
    Leetcode 113 路径总和 II
    hdu 1223 还是畅通工程
    hdu 1087 Super Jumping! Jumping! Jumping!
    hdu 1008 Elevator
    hdu 1037 Keep on Truckin'
    湖工oj 1241 畅通工程
    湖工oj 1162 大武汉局域网
    hdu 2057 A + B Again
    poj 2236 Wireless Network
  • 原文地址:https://www.cnblogs.com/lookmefly/p/13901282.html
Copyright © 2011-2022 走看看