因为是后来才写的write up,所以只写了做题思路,没有截图 = =,知识点也没有详细的讲(这部分基础知识点都可以在王撒谎给你找到详解)
打开,f12
是个替换密码, xrlvf=keyis,写个脚本替换一下就可以拿到flag
for循环base64解码,就能拿到flag
cmd5,丢进去跑一下
搜了一下,
Accept-Language表示浏览器所支持的语言类型;
zh-cn表示简体中文;zh 表示中文;
q是权重系数,范围 0 =< q <= 1,q 值越大,请求越倾向于获得其“;”之前的类型表示的内容,若没有指定 q 值,则默认为1,若被赋值为0,则用于提醒服务器哪些是浏览器不接受的内容类型。
用burp抓包,请求头只保留en部分即可
这道题考了浏览器信息伪造
请求头的User-Agent包含了浏览器信息,改为HAHA即可
f12 -> network ,在请求包的返回头部中有key字段,直接提交即可
这道题考了302跳转泄露
用burp抓包重放,或者用firefox(自带有302跳转阻断)
这道题考了cookie伪造
用burp抓包,把请求头中cookie字段里的Login=0改为Login=1即可
这道题考了前端限制不可靠(可绕过)
可以f12,把input的max属性删掉
或者用burp抓包,修改post部分
这道题考了X-Forwarded-For(作用是,告诉服务器真实ip)伪造
用burp抓包,在header中添加X-Forwarded-For: 127.0.0.1,没有flag
f12查看源码,服务器接收的是HTTP_XFORWARDED_FOR字段,而且 = = flag就在源码里
burp重放或者直接copy flag都可
这道题考了页面泄露
打开题目,发现网址的文件夹是随机字符而且很长,猜测把登录页面藏到了其他随机字符命名的文件夹下,所以不可能暴力破解,通过访问admin.php, login.php验证了我的判断
这个时候联想到了robots.txt(里边记载了当前目录下不想让搜索引擎收录的目录),果然在disallow里有个目录,访问该目录下的login.php 拿到flag
原文:https://www.cnblogs.com/R3col/p/12452489.html