相关文章及参考资料 暴力破解(生成字典、爆破服务、爆破登录、解密、BurpSuite工具讲解) PS 做完了我才发现这些题的字典实在web21里面需要下载… web21 爆破什么的,都是基操 burpsuite爆破:https://www.cnblogs.com/007NBqaq/p/13220297.html 直接展示登陆界面,随便输点什么,抓包,可以发现把账号密码放在了请求头中,并且根据末尾的==可以看出是base64加密,因此我们直接尝试Intruder模块爆破。 原理我们都懂,但是我们该如何操作呢? 方案一 burpsuite爆破 将请求转入intruder,因为会拼接p
web1 开发注释未及时删除 直接f12源代码内存在flag web2 js前台拦截 === 无效操作 虽然禁止了右键和f12来打开开发者模式,但是chrome可以在更多工具中找到开发工具并打开。flag在源代码中。 others 看了wp之后发现还有几种方法: * 在url前面加上view-source: * 下载源码 * 在很短的时间内按f5和f12 * ctrl + U查看源代码 * 打开一个空白网页,然后按F12,接着再把网址复制进去并回车 web3 没思路的时候抓个包看看,可能会有意外收获 直接burpsuite抓包,返回包中在请求头中存在flag。 w
准备材料: * phpstudy:https://www.xp.cn/download.html * uploads-lab:https://gitcode.net/mirrors/tj1ngwe1/upload-labs?utm_source=csdn_github_accelerator uploads-lab的搭建 uploads-lab下载为zip文件,并解压在phpstudy下的www文件夹内,注意将文件夹重命名为uploads-lab。 解压成功后访问 http://127.0.0.1/upload-labs 打开即可(PS:部分人burpsuite可能使用本机地址无法抓包
WP原文:https://rb61qxxiv7.feishu.cn/docs/doccnFcZA8xHDlJNUFQs4QEXqvg# 就做出来了一个ezphp,而且还是靠google原题嗯抄的,学习之路真是任重而道远。 WEB babyPHP <?php highlight_file(__FILE__); error_reporting(0); $num = $_GET['num']; if (preg_match("/\'|\"|\`| |<|>|?|\^|%|\$/", $num)) { die("nononno"); } if (eval("retu