實驗吧 WEB 頭有點大
看到了良心的提示,http header,之後看到了要求.NET framework 9.9 英國 IE,我想想.NET好像還沒有更新到9.9,就無視了這重要的提示。
我就看了一眼題解,發現burpsuite可以實現攔截數據包並修改的功能,也就是說,我們不需要達到上述要求,只需要偽裝成達到上述要求
客戶端在向瀏覽器發送請求包時,會發送自己瀏覽器版本信息,系統信息等其他一些信息,以便服務器在返回數據時得到適合本機的數據
比如說上面的兩幅圖,就是MS解釋自家的IE11的user-agent,如果我們要偽裝成IE,只需要將加上compatible;MSIE 11.0;
之後是.net,這個暫時還沒有想了解,就抄了題解,加上.NET CLR 9.9
最後是語言之前一直認為英國的代號是en,查了一下才發現是en-gb,在accepted languege中加一行en-gb就好了
放包,就得到了key
實驗吧 WEB 頭有點大
相關推薦
實驗吧 WEB 頭有點大
http 技術 暫時 數據 需要 其他 -a bubuko 更新 看到了良心的提示,http header,之後看到了要求.NET framework 9.9 英國 IE,我想想.NET好像還沒有更新到9.9,就無視了這重要的提示。 我就看了一眼題解,發現burpsuit
實驗吧-CTF-web-頭有點大&&貌似有點難&&看起來有點難(學習筆記)
實驗環境 sqlmap(kali2.0) BurpsuitePro-v1.6 firefox 頭有點大 題目連結:http://www.shiyanbar.com/ctf/29 打開發現說缺少 .net framework9.9,但是沒有9.9版本,還要求在英格蘭地區
實驗吧-頭有點大-http頭部使用者代理引數
1、題目概覽 提示很明確,需要三個條件,第一個是安裝.net9.9框架 第二個是保證在英國地區 第三個是用ie瀏覽器。 怎麼滿足呢? 可以通過修改http頭部來滿足,首先了解一下http頭部中的user-agent裡各個引數的含義。 2、user-agent簡介
實驗吧——web之“看起來有點難”詳解
連結: 工具:kali(sqlmap) 解題思路及方法: 首先進入題目連結,看到這個分值,不禁讓我很擔心,這還是我第一個50分值的題目,而且難度也是難,給的說明也是那麼霸氣。。。。。。。 這些資訊都在向我們透露這題的難度,我也是抱著嘗試的心理去試試,並沒想
實驗吧web題(26/26)全writeup!超詳細:)
替換 current repl tex 括號 註入 重定向 urn 其他 #簡單的SQL註入 http://www.shiyanbar.com/ctf/1875 1)試著在?id=1,沒有錯誤 2)試著?id=1‘,出錯了,有回顯,說明有註入點: You have an
實驗吧--web--天下武功唯快不破
nlp src his span cnblogs web 技術 bnl any ---恢復內容開始--- 英文翻譯過來嘛,就是:天下武功無快不破嘛。(出題者還是挺切題的) 看看前端源碼: 註意這裏 please post what you find with p
實驗吧 看起來有點難(手工註入加sqlmap註入)
wid ati 實驗 alt 成功 技術 pytho code login 嗯~打開題目看見一個逼格有點高的圖 查看網頁源代碼,表單以get的方式傳送三個參數(admin,pass,action)給index.php,但是限制了兩個輸入框的最大長度是10,這個是前端的限制
實驗吧web
題目: 很明顯。過年過節不送禮,送禮就送這個 格式: 解題連結: http://ctf5.shiyanbar.com/8/index.php?id=1 首先用sqlmap判斷是否存在sql注入 sqlmap -u "http://ctf5.shiyanbar.com/8
實驗吧--看起來有點難--盲注+burpsuite爆破
看起來有點難解題思路 1.觀察題目,使用者名稱和密碼這兩個引數都是通過GET方法傳輸。 2.通過對admin、pass兩個引數的測試,得出以下結論。 1)使用者名稱為admin時,返回“登陸失敗,錯誤的使用者名稱和密碼”。 2)使用者名稱為非admin欄位的時候,返回“資料庫連線失敗
【fairy】實驗吧web題——爆破
最近沉迷於爆破= = 給你一個sha1值,它是0-100000之間的整數的md5值再求取sha1值,請在2秒內提交該整數值 題幹表述的很清楚,就是讓你碰撞出hash值對應的原來的值。 emmmm。又到了寫指令碼的時候了!!! 我們很容易發現提交資料為post請
實驗吧 看起來有點難(手工注入加sqlmap注入)
嗯~開啟題目看見一個逼格有點高的圖 檢視網頁原始碼,表單以get的方式傳送三個引數(admin,pass,action)給index.php,但是限制了兩個輸入框的最大長度是10,這個是前端的限制,形同虛設。我們可以用按瀏覽器的F12,改變其值的大小,或者在URL欄中輸入都可以。 然後我們在輸入框中隨便
【fairy】實驗吧——看起來有點難
題目連結:ctf5.shiyanbar.com/basic/inject/index.php 看起來像是注入,比較菜,就直接sqlmap了= = 1)爆庫:sqlmap -u “ctf5.shiyanbar.com/basic/inject/index.php?adm
實驗吧web-易-FALSE
先審計程式碼: <?php if (isset($_GET['name']) and isset($_GET['password'])) { if ($_GET['name'] == $_GET['password']) echo '<p>Your
實驗吧Web-中-簡單的sql注入之2
輸入union select、order by這些關鍵字會提示SQLi detected! 說明對於關鍵字有防護 輸入1 union也會提示SQLi detected! 但是如果去掉空格:1union,則會返回正常,1'and'1'='1(無空格)也返回正常 所以可能是過濾了空格。
實驗吧web-易-上傳繞過
隨便上傳一個png檔案,出現提示 我們再上傳一個php檔案,卻出現提示 上傳遇到問題是肯定的,題目就是上傳繞過,所以我們下面要做的就是繞過檢測。 這裡使用00截斷。 首先在提交時抓包 我們將圖中upload/後面加上:123.php+ 將上面
實驗吧web-中-簡單的sql注入
頁面顯示:到底過濾了什麼東西? 所以我們先試試到底是過濾了什麼 1 顯示正常 1' 不正常 (直接輸入的關鍵字均會被過濾) 1 union select 顯示:1 select 1 union select table_name 顯示:1 table_name 1 unionuni
實驗吧web-中-忘記密碼了
開啟網頁,檢視原始碼,好像發現了管理員郵箱而且還是用vim編輯的。 我們提交一下這個郵箱,雖然提交成功了,但好像並沒什麼用。 我們隨便提交一個,會彈出 看來好像還有個step2呢,我們檢視原始碼(在這隻能用輸入view-source:的方式),發現
實驗吧Web-中-登陸一下好嗎??
題目上說:不要懷疑,我已經過濾了一切,還再逼你注入,哈哈哈哈哈! 可以試試,只要是輸入的關鍵字都被過濾了,雙寫也被過濾掉了。 用萬能密碼發現,or被過濾掉了。 這裡用到的是admin為:'=',密碼為:'='。 原理就是用的SQL語句的查詢。 內部的查詢語句: $sql
CTF實驗吧-WEB專題-5
1.上傳繞過 題解題目說是繞過,那就繞過吧,發現,上傳除了php檔案外會報需要傳php檔案,而傳php檔案則會報必須上傳.jpg這些圖片檔案,那就從上傳漏洞開始吧,一般常見的上傳漏洞就是截斷了,是0x00資料會截斷後續資料,當資料為abc.php0x001.jpg時
實驗吧 web題--注入類
1、登陸一下好嗎 SQL語句:select * from user where username='使用者名稱' and password='密碼' 嘗試1'='1並沒有得到flag,因為表中沒有us