首页 > Web开发 > 详细

HGAME WEB 2020笔记(一)

时间:2020-03-04 18:45:14      阅读:83      评论:0      收藏:0      [点我收藏+]

HGAME早就在二月份结束了,一直没有时间去把所有的wp看了,现在就当做是写总结笔记吧

 

  1.源码泄露:

一般访问/.git/index和/.git/config,如果都没有的时候,就应该认为没有存在git泄露


 

  2.http头伪造

要求来源页面:Referer

本地访问,伪造客户端ip:X-Forward-For:127.0.0.1

指定浏览器:User-Agent

flag在指定时间以后更新: Last-Modi?ed: Fri, 01 Jan 2077 00:00:00 GMT

                                  构造  If-Unmodi?ed-Since: Tue, 22 Oct 2077 09:54:38 GMT 


 

  3.页面重定向

题目要求访问302页面,但是总会跳转到405页面(而且405页面是假的)

修改请求方式,改为POST请求之后,在url里面传参


 

  4.网页请求接口

网页上有个打方块的游戏,要获得指定分数才能拿到flag

从js/game.js里发现请求接口代码,把代码抄出来把防止在console调用的函数删除,放到页面console直接运行得flag


 

  5.文件包含

  1.php伪协议查看网页源码:?action=php://filter/convert.base64-encode/resource=login.php

技术分享图片

post参数username和password,使用md5碰撞绕过,然后看到admin.php代码

技术分享图片

函数实现了从外部url插入图片的功能,限定只能从localhost或者timgsa.baidu.com获取外链图片,可以使用curl使用file协议的情况

构造payload:

file://localhost/flag

HGAME WEB 2020笔记(一)

原文:https://www.cnblogs.com/echoDetected/p/12411299.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!