Web题 writeup (持续更新)

一,总结的思路

1.X-Forwarded-For:127.0.0.1 伪装成本地登录
2.burpsuite 抓包 密码爆破
3.直接查看源代码 注释
4.修改表单 (disabled,maxlength)
5.php get post global cookie全局变量 (global变量储存全部变量,包括包含的文件)
6.本地包含 include函数 (php fiter协议)(eval函数构造payload)
7.扫描后台
8.js jother编码 (奇怪的代码放到console中,贪吃蛇)
9.php MD5() == strcmp() 0e开头 等可以绕过的函数
10.一句话木马 +菜刀 (上传php一行代码,控制后台目录)
11.js unescape函数 eval函数 eval() 函数可计算某个字符串,并执行其中的的 JavaScript 代码。
12.flag在index中 https://blog.csdn.net/zpy1998zpy/article/details/80585443 php伪协议
13.md5加密格式 base64密文格式等常见密码格式 Unicode url编码
14.bak文件 备份文件 (运维失败)
15.post get传参(会多种方式bp python 等)
16.有一些flag藏在php注释中需用TXT打开找到
17.域名解析放到host中 (域名 ip)
18.禁用js bp抓包来停止刷新网页
19.网站后门wellshell
20.响应头中的flag
21.用python上传数据(解决速度要快)
22.phpinfo()函数
23.sqlmap

一般顺序
看源码-bp-后台(sqlmap)(端口扫描)

二,writeup

  1. PHP超级全局变量(部分)(题目省略,一般为传参题)
    (1)GET[name]urlurl2_GET[name] 获得表单上的数据 数据会显示在url上 可以通过url传参 (2)G​ET[name]获得表单上的数据数据会显示在url上可以通过url传参(2)_POST[name] 获得表单上的数据 可以通过Hackbar 传参
    (3)GLOBAL[name]_GLOBAL[name] 可以存入程序中的所有变量 通过G​LOBAL[name]可以存入程序中的所有变量通过_GLOBAL[‘name’]引用变量
  2. PHP代码审计(另行总结)
  3. X-Forwarded-For:127.0.0.1 将客户端伪装成本地登录(不是太懂)
    X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。通俗来说,就是浏览器访问网站的IP。一般格式:
    X-Forwarded-For: client1, proxy1, proxy2, proxy3
  4. 安恒web管理员的愤怒(后台扫描)
    首先读题 题目没有什么关键信息,只是描述一个背景
    之后打开ip 显示 “success in database connection”思路很明确
    即登陆数据库查看flag
    先看源代码 ,没有什么信息
    直接扫后台,结果为:

Web题 writeup (持续更新)
Web题 writeup (持续更新)
发现数据库信息
Web题 writeup (持续更新)
并且找到入口 dbadmin
登录 打开目标数据库即可获得flag

Web题 writeup (持续更新)
5. bugku web3
首先读题,没有关键信息
打开地址发现有无数个点不完的提示框
打开源码发现是一个js脚本在作怪
(考虑禁用js)
Web题 writeup (持续更新)
注释一串编码很抢眼
一查是Unicode编码
转换后为KEY{J2sa42ahJK-HS11III}
6.bugku 你必须让他停下
首先读题:
Web题 writeup (持续更新)
盲猜bp抓包
打开地址,有无限个请求发送并响应
毫不犹豫打开了bp 送到repeater中go
最后:
Web题 writeup (持续更新)

上一篇:HTB openadmin writeup


下一篇:SLF4j使用