爆破找代替空格的字符
通过爆破找到能够替代空格的字符例题为ctfshow私教课web11
这道题可以使用常见的${IFS},$IFS$1等进行绕过,也可以同爆破来找到合适的字符替代空格,下面是操作方法
首先进行正常的抓包cmd=tac1fla?.php
在1处注入payload
注意:将整数最小位数改为2添加前缀%将最下方的进行URL编码关掉
进行爆破就可以找到我们的目标字符
本地抓包
如何抓本地包首先打开命令指示符输入 ipconfig
然后找到这个IPV4地址
将网址什么的都改成这个网址
就可以抓包成功。
爆破http认证
爆破http认证例题为ctfshow私教课web5所谓http认证,就是通过服务器端发回一个标志,告诉服务器,这个页面需要用户输入用户名和密码才能访问,浏览器会自动弹出一个输入框,让输入用户名和密码,如果正确则继续访问,如果错误则报401未授权
ctfshow私教课web5
类似于这种操作页面
首先输入一个账号密码用BP进行抓包我们是无法直接看到账号密码的,但是可以看到这一串经过base64加密后的账号密码,复制粘贴投入右上角的编码工具
经过base64解码后,我们可以得到admin:admin这就是我们输入的账号密码
进行爆破
需要添加前缀账号在这道题规定是admin,我们首先需要根据前面得到的格式进行添加前缀
添加base64编码
注意这里需要关掉下面的URL编码字符
进行爆破就可以得到我们需要的经过后base64编码的账号密码,我们进行解码后,登陆就能拿到flag
信息搜集知识
ctfshow第一课信息泄漏的类型1.版本软件信息泄露
.git
svn
.hg
.bzr
CVS
2.敏感文件信息泄露
robots.txt
www.zip
静态文件注释泄露
3.配置错误信息泄露
DS_Store
WEB-INF
Apache/nginx 错误配置
==不管白猫黑猫,抓住老鼠就是好猫==
/admin/ 访问的是admin目录/admn 访问的是admin文件/user 访问的是这个路由
状态码
200 表示正常
301 302 表示跳转
404 表示文件不存在
500 表示服务器内部错误
502 表示转发失败 error getwary
robots.txt机器人协议,又称为爬虫协议,防君子不防小人,能看到他不想让你访问的网址
.git这个泄露使用GitHack就可以查看到泄漏的内容