1. get_post
攻防世界-web
用get方法传参,在地址栏输入?a=1
攻防世界-web
又让用post方法传入b=2
火狐浏览器使用Hackbar插件传参
攻防世界-web
爆出了flag

2. robots
网页打开一片空白
百度了robots,robots.txt 是浏览器访问时要访问的第一个文件,其中主要作用是规定网络爬虫的权限,例如搜索引擎对网页中文件的访问权限
在地址栏中输入/robots.txt
攻防世界-web
意思是禁止所有的代理访问flag_1s_h3re.php这个文件
flag应该就在这个文件里了,然后就去直接访问了这个文件
攻防世界-web
没修改robots.txt文件中被禁止访问的内容,也成功访问了被禁止访问的文件,flag就出来了,当时很迷,也不知道为啥,在百度上找了好久,才知道原因:robots.txt只能告诉搜索引擎不收录这些内容,但是并不能防止这些内容被访问
索引限制文件robots.txt使用说明
3. disabled_button
F12查看源码,攻防世界-web
按钮设置了disabled属性,这样这个button就不能点击了,直接把这个属性删了,button可以点击了
攻防世界-web

4. cookie
打开网页就一句话:你知道什么是cookie吗
cookie对于火狐浏览器在存储中
攻防世界-web
发现名字叫look-here,点击后出现一个文件名:cookie.php
在地址栏里输入/cookie.php
攻防世界-web
出现了一段话:See the http response
也就是要看响应
用burpsuite来代理,
攻防世界-web
放到repeater中,send一下,flag就在里面
攻防世界-web
5. xff_referer
referer在之前学习http协议的时候见过,是告诉服务器该网页是从哪个页面链接过来的,但是xff还真不知道,去查了一下,
X-Forwarded-For:简称XFF头,HTTP请求端真实的IP
打开链接,有段字:ip地址必须为123.123.123.123
这就是要让我伪造IP地址,也就是把X-Forwarded-For的值改为123.123.123.123
用burpsuite抓包,修改后放进repeater,send一下
攻防世界-web
发现有句话:必须来自https://www.google.com
这应该就是要修改referer的链接地址了,将referer的值改为https://www.google.com
再send一下
攻防世界-web

相关文章: