- 博客(10)
- 收藏
- 关注
原创 攻防世界:xff_referer
先看题目: xff,全写是X-Forwarded-For,简称xff头,代表http客户端的真实IP。 Referer,表示页面的来源。 先用burp suite抓取,发送至重发器,在最底部添加 x-forwarded-for:123.123.123.123 (或者用X-Forwarded-For Header附件直接修改IP) 查看响应页面,发现提示:必须来自https://www.google.com 然后用hackbar 发送一下,会发现没有相应,再试一次 再试一次,就返回flag了 (或者直接在
2021-03-11 20:14:02
473
原创 攻防世界:simple_php
打开后发现出现代码,先审代码 if($a==0 and $a){ echo $flag1; } 从这里可知,a=0或者$a时为真,会返回flag1 is_numeric($b) 此函数的意思为b为数字或数字字符串 if(is_numeric($b)){ exit(); 此代码的意思时,当b为数字或数字字符串时,就退出 if($b>1234){ echo $flag2; } 此代码的意思为当b的值>1234时,返回flag2 所以直接访问 htt
2021-03-09 20:40:42
347
原创 攻防世界:disabled_button
打开后发现是一个不能按的flag按钮,先查看源代码,可以看到 我将该行的白色部分删去后,点击回车,发现按钮可以按了,点击按钮,flag就会出现
2021-03-09 19:45:03
219
原创 攻防世界:cookie
首先用抓包试一下,然后发现 然后试着访问http://111.200.241.244:30621/cookie.php 再次抓包,就可以看到提示 最后根据提示,找到flag
2021-03-09 19:39:00
109
原创 攻防世界:backup
备份文件后缀名有许多,例如:.iso, .rar, .html,~~.bak等,经过一个一个的尝试,最终会出现一个文件 然后点击打开,用记事本打开,就可以找出flag了。
2021-03-09 19:17:05
119
原创 攻防世界:robots
这是考察robots协议的知识 先尝试用robots.txt 可以找到一个PHP文件 然后再访问flag_is_h3re.php,就可以找到flag
2021-02-02 10:12:45
140
原创 在csdn上写博客点击蓝色小标题,瞬间直达对应位置
CSDN文章标题方法 方法 开头用@[TOC](标题名字) 在下一行用“#+(空格)+(小标题名字)” 就OK了! 如图 图片只需要复制粘贴就可以了。
2021-01-28 20:41:44
370
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人