一,总结的思路
1.X-Forwarded-For:127.0.0.1 伪装成本地登录
2.burpsuite 抓包 密码爆破
3.直接查看源代码 注释
4.修改表单 (disabled,maxlength)
5.php get post global cookie全局变量 (global变量储存全部变量,包括包含的文件)
6.本地包含 include函数 (php fiter协议)(eval函数构造payload)
7.扫描后台
8.js jother编码 (奇怪的代码放到console中,贪吃蛇)
9.php MD5() == strcmp() 0e开头 等可以绕过的函数
10.一句话木马 +菜刀 (上传php一行代码,控制后台目录)
11.js unescape函数 eval函数 eval() 函数可计算某个字符串,并执行其中的的 JavaScript 代码。
12.flag在index中 https://blog.csdn.net/zpy1998zpy/article/details/80585443 php伪协议
13.md5加密格式 base64密文格式等常见密码格式 Unicode url编码
14.bak文件 备份文件 (运维失败)
15.post get传参(会多种方式bp python 等)
16.有一些flag藏在php注释中需用TXT打开找到
17.域名解析放到host中 (域名 ip)
18.禁用js bp抓包来停止刷新网页
19.网站后门wellshell
20.响应头中的flag
21.用python上传数据(解决速度要快)
22.phpinfo()函数
23.sqlmap
一般顺序
看源码-bp-后台(sqlmap)(端口扫描)
二,writeup
- PHP超级全局变量(部分)(题目省略,一般为传参题)
(1)GET[name]获得表单上的数据数据会显示在url上可以通过url传参(2)_POST[name] 获得表单上的数据 可以通过Hackbar 传参
(3)GLOBAL[name]可以存入程序中的所有变量通过_GLOBAL[‘name’]引用变量 - PHP代码审计(另行总结)
- X-Forwarded-For:127.0.0.1 将客户端伪装成本地登录(不是太懂)
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。通俗来说,就是浏览器访问网站的IP。一般格式:
X-Forwarded-For: client1, proxy1, proxy2, proxy3 - 安恒web管理员的愤怒(后台扫描)
首先读题 题目没有什么关键信息,只是描述一个背景
之后打开ip 显示 “success in database connection”思路很明确
即登陆数据库查看flag
先看源代码 ,没有什么信息
直接扫后台,结果为:
发现数据库信息
并且找到入口 dbadmin
登录 打开目标数据库即可获得flag
5. bugku web3
首先读题,没有关键信息
打开地址发现有无数个点不完的提示框
打开源码发现是一个js脚本在作怪
(考虑禁用js)
注释一串编码很抢眼
一查是Unicode编码
转换后为KEY{J2sa42ahJK-HS11III}
6.bugku 你必须让他停下
首先读题:
盲猜bp抓包
打开地址,有无限个请求发送并响应
毫不犹豫打开了bp 送到repeater中go
最后: