web渗透(含burpsuite工具使用)

2019-07-31  本文已影响0人  扶桑啊啊

1.直接查看源码


2.修改http头,增加ip地址

http://www.shiyanbar.com/ctf/32

查看代码,显示ip为1.1.1.1才可以看到内容

用burp suite爆破工具抓包,并修改代码

附bp工具下载地址::https://portswigger.net/burp/communitydownload

附使用教程:bp详细使用教程

使用过程:

1.修改代理ip和端口

2.修改火狐浏览器的代理,将代理ip设为burp suite一致(火狐43版安装foxyproxy插件,可方便修改代理IP)

3.保持intercept is on,刷新网页,开始抓包

4.空白页面右击,选择sent to Repeater

5.在这个包头修改代码,增加ip:X-Forwarded-For:1.1.1.1,点go

6.查看response,成功找到flag


3.1后台登录

http://www.shiyanbar.com/ctf/1940

查看源代码

查看source.txt内容

插入sql注入内容:

' or 1=1 group by pwd with rollup limit 1 offset 2 #

flag出现了


3.2后台登录

直接输入ffifdyop,可得flag


4.解析js代码

http://www.shiyanbar.com/ctf/56

打开发现是js代码

在浏览器中按f12,使用控制台

将页面中的代码复制在控制台,按回车键,flag已现。


5.上传绕过

用bp抓包,将文件名修改为1.jpg,在/uploads/后加1.php jpg  。在hex里找到1.php jpg行,将20改为00(遇到%00会截断),发送到repeater,go

如果网站设置了文件过滤,不允许上传php,asp之类的文件,但是可以上传jpg图片。所以需要上传php文件的时候,我们可以先将文件重命名为xx.jpg,在上传的过程中抓取数据包,进行修改,从而达到上传.php文件的目的。

![bp抓包](https://img.haomeiwen.com/i8685807/6890a28b055efb7f.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

把数据包发送到repeater,进行修改,在uploads/添加1.php%00.jpg

![改包](https://img.haomeiwen.com/i8685807/db967d5ebdf3cdcf.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

将上面数据包中的%00用url编码一下

![image.png](https://img.haomeiwen.com/i8685807/bf2df15c41344c04.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

重新上传数据包,得到flag

![image.png](https://img.haomeiwen.com/i8685807/e6e1c1d233422632.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)


题目:http://www.shiyanbar.com/ctf/1788

通过修改bp抓到的包,删掉PHPSESSID的值,使得它和传入的值一样为空,就相等了


题目:http://www.shiyanbar.com/ctf/1787

审查代码:需要name和password的值不相同,但sha加密后的结果需相同,所以name和password加密后的结果得为false,传入name和password值为数组  http://ctf5.shiyanbar.com/web/false.php?name[]=a&password[]=b

上一篇下一篇

猜你喜欢

热点阅读