-
introtoburp 二次验证界面修改参数名
-
bookmarklet 复制js代码到浏览器控制台执行即可
-
local authority 查看源代码
-
cookie 用开发者工具更改cookie并刷新
-
Scavenger Hunt 查看源代码拼凑即可,但是js界面提示这个/* How can I keep Google from indexing my website? */
要防止Google索引您的网站,可以采取以下几种方法: -
使用robots.txt文件: 在网站的根目录下创建一个名为
robots.txt
的文件,并添加以下内容:User-agent: * Disallow: /
这将告诉所有搜索引擎的爬虫不允许访问您网站的任何页面。
所以用url进入robots.txt文档,但是发现文字,提示使用apache组为服务器
那么访问.htaccess
.htaccess
文件是 Apache 服务器中用于配置目录级别的设置的文件。它允许用户在不修改主配置文件的情况下,控制网站的行为。
继续发现文字:I love making websites on my Mac, I can Store a lot of information there.
提示mac系统则用到一个.DS_Store目录
.DS_Store
是 macOS 操作系统自动生成的隐藏文件,用于存储文件夹的自定义属性和设置,例如图标位置、窗口大小和背景图像等。
随后拼接即可 -
GET aHEAD:将POST或GET请求改为HEAD请求即可
-
logon:修改cookie值,但是抓包改头也行:把admin:FALSE改为 admin:TRUE即可
-
#Secret of the Polyglot:下载文件后用file检查文件格式即可
-
#Super_SSH :直接连接ssh即可
-
#git Collaborative Development:查看分支并切换即可
-
#git Blame Game:查看日志时候添加查看内容的参数即可
-
binhexa:注意二进制添加0b
-
#grep Big Zip:用grep进行递归搜索
-
Tab, Tab, Attack:在多级的冗杂文件目录中,可以通过tab键自动补全文件名,elf为linux的可执行文件,在用
chmod +x filename
赋予权限后,可以用./filename
执行程序 -
#netcat what's a net cat?:学习更多关于netcat的知识
-
Trickster:抓包然后在png图片末尾另起一行写入木马
-
#nosql-inject No Sql Injection:查看server.js观察源码,获得账户邮件,随后运用{"$ne": null}言注入
-
#xml外部实体注入 SOAP:xml注入即可,有回显,需要找key
-
#java代码分析 #JWT Java Code Analysis!?!
-
#JWT JAuth:JWT在cookie中,可以更改保存网站没有验证:空加密算法的设计初衷是用于调试的,但是如果某天开发人员脑阔瓦特了,在生产环境中开启了空加密算法,缺少签名算法,jwt保证信息不被篡改的功能就失效了。攻击者只需要把alg字段设置为None,就可以在payload中构造身份信息,伪造用户身份,这样甚至不用填写加密签名了
-
#xor Some Assembly Required 2:查看源代码,查看wasm,获得xor密文
-
Web Gauntlet:sql注入题,有5管关,每关的禁用字符都不同
-
图片隐写:zesteg直接一把梭
2024年12月10日大约 6 分钟