Web攻防世界(二)
CTF-Web
Web方向(攻防世界——找FLAG)
前期在bilibili学习Web知识、基本漏洞原理、burp的用法…(菜鸟第二天)
simple_php
该题目为一段php代码采用的是GET请求方式,所以在URL后面添加/?a=’’&b=2345h,即可得到flag
get_post
HTTP协议常用的请求方式有两种:GET和POST
GET请求方式就是在查看源码后获得的变量直接在URL上赋值
而POST请求方式则不可以这样
在本题中考察两种方法的使用
xff_referer
本题主要考察伪造X-Forwarded-For和Referer
采用Burp伪造
webshell
F12查看源码,确定注入点变量(shell)和请求方式(POST)
使用Live Http Header抓包
simple_js
主要考察JS代码,熟悉JS代码可以进行代码审计(省略代码多余的变量,合并等操作),最后保存在一个html文件中,可以得到flag。但是代码能力较弱,这里介绍一种方法。
F12快捷键查看JS源码,发现存在可以数据,猜测其为Flag