【干货】 web基本解题思路

admin 2020年10月12日16:00:50评论37 views字数 2489阅读8分17秒阅读模式


前两天安装一些web相关的软件,今天主要是做一些简单的web基础题。主要用BurpSuite软件进行抓包和分析数据,其中涉及到一些方法,如下所示:

 

一、爆破,包括包括md5、爆破随机数、验证码识别等
二、绕WAF,包括花式绕Mysql、绕文件读取关键词检测之类拦截
三、花式玩弄几个PHP特性,包括弱类型,strpos和===,反序列化 destruct、截断、iconv截断、
四、密码题,包括hash长度扩展、异或、移位加密各种变形、32位随机数过小
五、各种找源码技巧,包括git、svn、xxx.php.swp、*www*.(zip|tar.gz|rar|7z)、xxx.php.bak、~
六、文件上传,包括花式文件后缀 .php345 .inc .phtml .phpt.phps、各种文件内容检测<?php <?<% <scriptlanguage=php>、花式解析漏洞、
七、Mysql类型差异,包括和PHP弱类型类似的特性,0x、0b、1e之类,varchar和integer相互转换
八、open_basedir、disable_functions花式绕过技巧,包括dl、mail、imagick、bash漏洞、DirectoryIterator及各种二进制选手插足的方法
九、条件竞争,包括竞争删除前生成shell、竞争数据库无锁多扣钱
十、社工,包括花式查社工库、微博、QQ签名、whois
十一、windows特性,包括短文件名、IIS解析漏洞、NTFS文件系统通配符、::$DATA,冒号截断
十二、SSRF,包括花式探测端口,302跳转、花式协议利用、gophar直接取shell等
十三、XSS,各种浏览器auditor绕过、富文本过滤黑白名单绕过、flash xss、CSP绕过
十四、XXE,各种XML存在地方(rss/word/流媒体)、各种XXE利用方法(SSRF、文件读取)
十五、协议,花式IP伪造X-Forwarded-For/X-Client-IP/X-Real-IP/CDN-Src-IP、花式改UA,花式藏FLAG、花式分析数据包

原文:https://blog.csdn.net/qq_33020901/article/details/52882314

下边就是我个人做简单web题的思路,这次是六道基础题。

一、签到题,

进入题目链接,按F12出现控制台,点击元素,找到body内容,里边就是flag。

【干货】 web基本解题思路

二、我说的是真的

进入题目链接,此题要找key。打开抓包工具BurpSuite,进行抓包和分析数据。然后Forward发送包,分析数据,找到HTTP history;浏览找到key,如图

【干货】 web基本解题思路

三、你会改后缀吗

进入题目链接,如图所示,它是一个图片,下载到桌面后,把后缀名改为txt,打开该txt,在最后一行显示了key

【干货】 web基本解题思路

【干货】 web基本解题思路

四、没有人的密码会这。。。

进入题目链接,出现登陆界面,如图

【干货】 web基本解题思路

打开BurpSuite抓包工具,然后打开该浏览器的代理(要点击保存才行)打开intercept is on,

【干货】 web基本解题思路

本浏览器是IE浏览器,打开代理在设置--高级设置--打开代理

 

【干货】 web基本解题思路

随便输入密码和正确输入验证码后,点submit后就能看到BurpSuite软件抓到数据,最后一行显示用户名和密码

【干货】 web基本解题思路

然后点移到空白处,点击鼠标右键,选择send to intruder

【干货】 web基本解题思路

先点clear$清除,然后选择你要爆破的密码,选择添加

【干货】 web基本解题思路

 

点击intruder,选择类型,本题是四位数密码,所以选择number

【干货】 web基本解题思路

设置四位数密码从1000到9999

【干货】 web基本解题思路

最后选择intruder 里start attack,开始攻击

【干货】 web基本解题思路

看到Length 的值不同于307、306。找到320,点击进入,再点Response,即可得到key

 

【干货】 web基本解题思路

 

【干货】 web基本解题思路

 

【干货】 web基本解题思路

五、仔细看看源代码

进入题目链接,按F12进入控制台,点击调试程序,找到web3文件,进入找到404.html,如图

【干货】 web基本解题思路

进入404.html,就能找到key。如图

【干货】 web基本解题思路

六、本机登陆

本体主要涉及到X-Forwarded-For绕过服务器IP地址过滤。

在正常的TCP 通信中,是可以伪造数据包来源 IP 的,但这会让发送出去的数据包返回到伪造的IP上,无法实现正常的通信。

实现TCP层级别的伪造很难,因为很难实现正常的TCP连接;但是在应用层协议HTTP上的实现较容易,通过伪造IP,能欺骗多数服务器应用程序实现通信。对于绕过服务器的IP地址过滤或者伪造来源IP特别有用,导致的后果就是非授权IP能访问服务器,甚至能钻服务器的漏洞。通过在HTTP头中设置

X-Forwarded-For: 127.0.0.1

来实现绕过服务器IP地址过滤。

进入题目链接,进入抓包和分析数据,如图

【干货】 web基本解题思路

把isdmin=0改为等于1,再添加X-Forwarded-For:127.0.0.1.进行服务器ip绕过。如图

【干货】 web基本解题思路

然后Forward发送得到flag,如图

【干货】 web基本解题思路

 

转载自:https://blog.csdn.net/Ljt101222/article/details/81104676?utm_medium=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-5.channel_param&depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-5.channel_param


一如既往的学习,一如既往的整理,一如即往的分享。感谢支持【干货】 web基本解题思路


学习渗透技术的书籍推荐:


【干货】 web基本解题思路


【干货】 web基本解题思路

Android安全(三)—so注入(inject)

Android安全(四)--数据库 之 SQLite数据库

Android安全(五)--查看APK的签名的方法

Android安全(六)--apk加固原理

Android安全(七)--Keytool

APK签名校验绕过

ctf系列文章整理

日志安全系列-安全日志

【干货】流量分析系列文章整理



扫描关注LemonSec

【干货】 web基本解题思路


【干货】 web基本解题思路


本文始发于微信公众号(LemonSec):【干货】 web基本解题思路

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月12日16:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【干货】 web基本解题思路http://cn-sec.com/archives/308711.html

发表评论

匿名网友 填写信息