2020.09.19

go on,今天务必搞定web

经验教训

  1. 能运行php标签的扩展名有php4,phtml,phtm,phps,php5等,可以在php被过滤的时候尝试;
  2. html请求头中,对内容是不区分大小写识别的,有时候小写被过滤了,可以试试参杂大写字母,比如Content-Type: multipart/form-data;被过滤,可以考虑Content-Type: Multipart/form-data;
  3. 文件上传漏洞中,主要修改三个地方,两处Content-Type,一处文件名;
  4. remote_addr代表客户端IP,当前配置的输出结果为最后一个代理服务器的IP,并不一定是真实客户端IP;
  5. 在没有特殊配置情况下,X-Forwarded-For请求头不会自动添加到请求头中;
  6. php中,explode()方法相当于py中的split,用于用标志分割字符串成数组;
  7. 报错注入一般式子为' OR UPDATEXML(1,CONCAT('~',(database()),'~'),3)OR ',利用的是UPDATEXML第二个参数需要是Xpath格式,用CONCAT连接不是Xpath格式的符号~达到报错目的,~的ascii码是0x7e,可以用这个替代前式子中的'~';
  8. insert、delete、update中进行报错注入的位置是在数据后边闭合引号添加上边式子就行了;
  9. 如果链接出现了重定向,那么务必要关注一下消息头;
  10. 如果a、b两个值不相同,则异或结果为1。如果a、b两个值相同,异或结果为0;

第三十五题 细心

https://ctf.bugku.com/challenges#细心

  1. 打开,猛一看还以为这题又不能做呢,原来是自定义的404

  2. 看到自定义的404,那么就要想到一个文件.htaccess,是php的配置文件,用来自定义404等等其他操作,访问试试,很好,我们得到了默认的404

    CTF-BugKu-WEB-35-41的更多相关文章

    1. [Bugku]Web题解

      bugku地址链接:https://ctf.bugku.com 1.web2 浏览器就显示一堆动态笑脸,时间长了密集恐惧症了. 解法1: F12查看源码 解法2: 地址栏输入: view-source ...

    2. Bugku web(1—35)

      1.web2 打开网页: 哈哈,其实按下F12你就会发现flag. 2.计算器 打开网页,只是让你输入计算结果,但是发现只能输入一个数字,这时按下F12,修改一下参数,使之可以输入多个数字,修改后输入 ...

    3. bugku web所有writeup_超详细讲解_持续更新

      首先说一下我的主用工具,在windows下,主要是用这些,用到其他特定的工具会在题里说. 0.浏览器:火狐,配合Max hackbar插件 (这个是免费的) 1.抓包改包:burpsuite.http ...

    4. bugku web web5

      JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 jspfuck这不是骂人吗,怎么回事啊? ·点进去看见有一个可以输入的框, ...

    5. bugku web web基础

      web基础$_GET $what=$_GET['what'];echo $what;if($what=='flag')echo 'flag{****}'; 看了这段代码知道,需要用get提交what= ...

    6. CTF Jarvisoj Web(session.upload_progress.name php 上传进度)

      Jarvisoj Web 题目地址:http://web.jarvisoj.com:32784/index.php <?php //A webshell is wait for you ini_ ...

    7. Bugku web web基础$_GET

      web基础$_GET 打开网站后发现 $what=$_GET['what']; echo $what; if($what=='flag') echo 'flag{****}'; 根据这段话的意思是将w ...

    8. BUGKU web刷题记录

      web1 直接F12查看源码,得到flag. web2 直接输入验证码答案,长度被限制,修改可输入长度,提交后得到flag. web3 $what=$_GET['what']; echo $what; ...

    9. bugku web 管理员系统

      页面是一个登陆表单,需要账号密码,首先f12查看源代码,发现有一段可疑的注释,明显是base64,解码得到test123,似乎是一个类似于密码的东西,既然是管理员,就猜测用户名是admin,填上去试一 ...

    10. bugku web 头等舱

      什么也没有. 不行,他肯定把重要的东西隐藏了起来,首先查看源代码 真的什么也没有 burp抓包,看是不是在头部里,嘿嘿找到了

    随机推荐

    1. python基础 Day5

      python Day5 字典 其他数据类型的缺点 列表可以存储大量的数据,但是关联性不强. 列表的查询速度比较慢 其容器的数据类型为dict 其数据类型的分类 可变(不可哈希)的数据类型:list d ...

    2. Python输入input、输出print

      1.输入input input是用于输入数据给变量.通过键盘输入的是字符串,如果需要其他格式,需要做转换.比如int.float类型数据,int() 如下是一个例子: 如果a不进行int转换,那么输入 ...

    3. 微信小程序自动化

      解析微信小程序 注意:若上面方法不行就使用下面的 小程序对应的chrome驱动版本包,2.4版本的

    4. JVM 垃圾收集算法 标记-清楚、标记-复制、标记-整理

      摘要 Java程序在运行过程中会产生大量的对象,但是内存大小是有限的,如果光用而不释放,那内存迟早被耗尽.如C.C++程序,需要程序员手动释放内存,Java则不需要,是由垃圾回收器去自动回收. 垃圾回 ...

    5. Android开发java程序员常用代码,将字符串以逗号分别取出字符串String

      public class StringSplit { public static void main(String[] args) { String sourceStr = "1,2,3,4 ...

    6. JDK16关于TCP和UDP的优化

      文章转自belaban.blogspot.com Double your performance: virtual threads (fibers) and JDK 15/16!If you use ...

    7. Unity NGUI C#性能优化

      建议读者先看这篇博文:http://blog.csdn.net/zzxiang1985/article/details/43339273,有些技术已经变了,比如第1招,unity5的打包机制已经变许多 ...

    8. 总结一篇shell调试技巧及常见的脚本错误

        #常见的调试命令工具 1.使用bash命令参数调试 #使用 [root@game ~]# sh [-xvn] test.sh #参数解释: -x:将执行的脚本内容输出出来,可以看到执行的过程 -n ...

    9. 深入了解Kafka【一】概述与基础架构

      1.概述 Kafka是一个分布式的.基于发布订阅的消息系统,主要解决应用解耦.异步消息.流量削峰等问题. 2.发布订阅模型 消息生产者将消息发布到Topic中,同时有多个消息消费者订阅该消息,消费者消 ...

    10. 01vue.config.js

        const path = require('path'); module.exports = { // 基本路径 publicPath: process.env.NODE_ENV === 'pro ...