web入门小结-基础

发布于 2024-07-27  116 次阅读


BurpSuite使用:发包重放

burp可以在本地搭建代理,拦下请求包,进行修改并重发
image_mak可以使用burp的repeat模块反复修改发包,进行调试等目的
image_mak
可以使用burp的intruder模块进行爆破,fuzz等操作
image_mak

例题一 : headers

访问题目,要求使用浏览器ABC访问
image_makburp拦截请求包,修改User-Agent头为ABC,发现要求从本地访问
image_mak从本地访问=ip来源为127.0.0.1,可以尝试的请求头:X-Forwarded-For X-Real-Ip
添加请求头X-Forwarded-For:127.0.0.1
image_mak发现需要get和post传入参数
get:url?username=admin
post:请求体内容-password=hello
同时需要设置Content-Type:application/x-www-form-urlencoded,以及检查Content-Length是否正确,否则会导致卡死
image_mak

例题二 : js

访问题目,要求禁用js,明显是写了个无限弹窗,需要禁用js来查看网页内容
image_mak可以去浏览器设置禁用js,也可以直接利用burp的repeater模块,做到发包直接查看回显内容
image_mak

例题三 : weakpass

访问题目,要求登录,提示为admin登录
image_mak使用burp爆破admin的弱密码,用自带的字典即可,也可以从github找弱口令字典
image_mak找到回显内容长度不同的,即为正确密码
image_mak

A web ctfer from 0RAYS
最后更新于 2024-08-26