当前位置: 首页 > news >正文

设计自己的logo为什么要做网站优化

设计自己的logo,为什么要做网站优化,杭州互联网公司排名,ui设计和平面设计哪个好学记录我在Bugku CTF靶场中做的比赛真题#xff0c;便于自己以后的复习 1.my-first-sqli 进入此关卡#xff0c;发现参数有username和password 我们尝试在username上注入数字型、字符型参数#xff0c;后面发现注入字符型的单引号的有报错语句#xff0c;我们在username上注…记录我在Bugku CTF靶场中做的比赛真题便于自己以后的复习 1.my-first-sqli 进入此关卡发现参数有username和password 我们尝试在username上注入数字型、字符型参数后面发现注入字符型的单引号的有报错语句我们在username上注入下面内容判断字段数发现只有2个字段我们再用联合注入的方式进行注入(密码随便填) 1 order by 3-- 1 union select 1,2-- 得到以下flag shellmates{SQLi_goeS_BrrRrRR}  2.post-the-get  首先看到题目和题目中的提示我们可以猜想本题目的是想通过更改提交方式。 看到题目中post的方式不能提交一我们可以通过BP抓包将GET的提交方式修改成POST二我们可以通过修改网页中的源代码来进行提交。我们就第二种方式进行操作F12查看网页源代码我们发现form表单的method方式是GET我们需要通过修改成POSTPOST的value值是disable的我们将disable去除之后点击题目中的post即可 修改后如下图所示 3.baby lfi  通过lfi的提示我们可以知道该题目考察的是文件包含漏洞而且打开题目之后我们通过include的提示也可以猜到是考察文件包含漏洞题目还给出了使用language参数的提示并且提示包含关键文件/etc/passwd 我们就可以构造payload http://82.157.146.43:17180/?language/etc/passwd 4.baby lfi 2 进入此关题目中的lfi依旧考察文件包含漏洞提示有关键文件/etc/passwd,并且在此文件下有一个目录languages 我们就可以构造payload,这里的./表示的是当前目录的意思而../是表示进入上一层目录的意思默认情况下/etc/passwd是处于根目录下的我们只有使用多的../跳转到根目录从而获取到flag http://82.157.146.43:16755/?language./languages/../../../../etc/passwd 5.lfi 依旧如此本题考查文件包含漏洞题目提示包含关键文件/etc/passwd,并且出现了一个str_replace的函数 意思是将language参数中出现的../替换为空,此时我们需要尝试进行绕过  我们尝试用双写进行绕过../  http://82.157.146.43:17661/?language....//....//....//....//....//etc/passwd 6.nextGen 1 我们打开此关卡发现没有任何有用的信息查看网页的源代码发现滑倒底下有个.js文件打开它发现出现以下提示 xhttp.open(POST, /request); 这一行代码设置了即将发送的请求的类型和方法。POST是一个HTTP方法用于向服务器发送数据。/request是请求的URL路径表示请求将被发送到服务器上的/request这个端点。 xhttp.setRequestHeader(Content-Type, application/x-www-form-urlencoded); 这一行设置了HTTP请求的头信息。Content-Type头告诉服务器发送的数据类型。application/x-www-form-urlencoded是表单数据的编码类型通常用于提交表单数据。这意味着发送的数据将会被编码成URL编码格式例如keyvaluekey2value2。 xhttp.send(service this.attributes.link.value); 这一行发送了实际的请求。send方法接受一个参数这个参数是要发送到服务器的数据。在这个例子中数据是service加上this.attributes.link.value的值。this指的是当前的作用域对象attributes是该对象的一系列属性link是其中一个属性的名字value是这个属性的值。这个值被附加到字符串service后面形成一个键值对servicevalue其中value是link属性的值。这个键值对就是发送给服务器的数据。 接下来我们通过BP抓包构造如下图所示将GET方式替换成POST设置request为url请求路径并设置给定的content-type以及设置service参数对于设置service参数使用file协议来获取本地信息。此关为典型的ssrf漏洞通过利用file协议获取信息 7.nextGen 2  进入此关前面步骤跟上面题目一致但是这道题进行了过滤在service传参时我们需要过滤 因为上面service的参数只出现了三个点所以必须要是 xxx://xx.xx.xx/xxxxx 这种格式,常见替代:127.0.0.1 127.1 127.0.1 servicefile://127.0.1/flag.txt
http://www.zqtcl.cn/news/298678/

相关文章:

  • 网站备案信息加到哪里国际要闻军事新闻
  • 商河县做网站公司如何仿制国外网站
  • 网站如何跟域名绑定唐山正规做网站的公司哪家好
  • 网站建设wang.cdwordpress文章链接插件
  • 本地进wordpress后台搜索优化师
  • 网站备案证书下载失败法国 wordpress
  • 海南平台网站建设企业优秀的设计案例
  • 拿别的公司名字做网站合肥网页设计培训班
  • 到哪个网站做任务太原百度seo优化推广
  • 北京外贸网站开发广东智慧团建系统入口
  • 做百度网站接到多少客户电话阿里云服务器win系统建站教程
  • 天空在线网站建设深圳外贸网站怎么建
  • 网站的交流的功能怎么做小商品网站建设
  • 求职招聘网站建设投标书怎样在手机上面建设网站
  • 重庆工厂网站建设备案域名出售平台
  • 免费网站优化校园电商平台网站建设
  • 宁波市住房和城乡建设局网站成都网站建设网站制作
  • 网站制作还花钱建设银行网站查询密码是啥
  • 周到的做pc端网站产品图册设计公司
  • 淘宝客新增网站网页设计板式类型
  • 怎么使用wordpress建站吃什么补肾气效果好
  • 建设网站中期wordpress做分类信息网站
  • 百色住房和城乡建设部网站江苏交通建设监理协会网站
  • 常州网站建设哪儿好薇有哪些做外贸网站
  • ip域名找网站一级域名和二级域名的区别
  • 手机网站 底部菜单网站切换效果
  • 珠海公司做网站wordpress最近访客
  • 网站设计制作合同html5网页制作源代码
  • 长春网站建设方案咨询朝阳网站建设是什么
  • 网站开发人员是什么网页设计需要学什么书