BUUCTF-[极客大挑战 2019]Http 一道考察http请求头X-Forwarded-For字段和Referer字段User-Agent字段的题目 一、基础知识 X-Forwarded-For(XFF)又名XFF头 1)概述:X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。 Squid 缓存代理服务器的开发人...
修改XFF信息 3.[极客大挑战 2019]-Knife 页面提示"我家菜刀丢了,你能帮我找一下么eval($_POST["Syc"]);" 并没有其他提示,盲猜index.php为shell文件 蚁剑连接得到flag。 4.[极客大挑战 2019]-Havefun 查看源码发现注释代码 如果cat参数的值为dog,得到flag 5.[极客大挑战 2019]-Secret File 查看源码发现...
实际上这个地方过滤的非常细致,博主知识范围之内的所有手段都会被检测到,后来手工测试实在没辙折回去测试传入参数id的页面,这才发现注入点实际上是那儿…… 和[CISCN2019 华北赛区 Day2 Web1]Hack World 1一样采用同种方式,只是这个题flag所在的表名和列名都得自己注入出来。 逻辑符号|会被检测到,而&感觉成了注...
万能密码登陆成功了,确定存在注入点 order by判断字段数量 /check.php?username=mochu7'order by 3%23&password=admin 1. 确定字段数量为3,查看回显点 /check.php?username=mochu7'union select 1,2,3%23&password=admin 1. 查询当前数据库和所有数据库 /check.php?username=mochu7'union select 1,database...
BUUCTF:[极客大挑战 2019]BabySQL 题目地址:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]BabySQL 简单测试之后发现有些字符被过滤,初步判断这里的过滤是指特殊字符被替换为空,如下图所示 使用Burp进行SQL过滤字符的Fuzz...
BUUCTF [极客大挑战 2019] Http WriterUp BUUCTF地址:https://buuoj.cn/.打开网页,浏览之后发现没有什么有用的信息打开burp对其进行抓包发现Secret.php打开Secret.php出现如下界面发现这里需要在http报头里加上一个Referer于是伪造Referer: https://www.Sycsecret.com 返回的报文为 这里需要使用"Syclover"浏览器,即...
记 极客大挑战 2019 Http 1 时候带上Referer,告诉服务器该网页是从哪个页面链接过来的。 此时 提示浏览器不对,一般访问浏览器的名字都会被设置在UA参数中。如: 将其改成: 注:UserAgent,简称UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU类型、浏览器及版本、浏览器渲染引擎、浏览器...
BUUCTF-Web-文件包含-[极客大挑战 2019]Secret File 题目链接:BUUCTF 类型:文件包含 知识点: 302隐式重定向、php伪协议(php://filter) 解题过程 直接看页面没啥信息,F12打开控制台发现一个超链接,因为设置了style样式和背景颜色一样所以看不出来,其实可以在页面中用ctrl+a找到这个超链接标签 ...
BUUCTF-[极客大挑战 2019]Http 记录 15.[极客大挑战 2019]Http 打开题目,查看源码,发现Secret.php 打开查看:提示要来自那个网站。,直接抓添加referer。 提示浏览器,直接修改user-Agent 提示只能本地读取,使用X-Forwarded-For: 127.0.0.1 发现flag就出来了。
一道sql注入 分析: 先找闭合方式: 分开来看:near ' ' admin' ' and password=' '1' ' ' at line 1 这样看出username='' and password='' 都是用的单引号闭合。 猜测sql语句为:$sql='select username, password from users where username='' and password='' ' ...