web渗透

首先这道题目与ctf还是有点关系的,首先看一下题目:

通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;(2分)

通过浏览器访问http://靶机服务器IP/2,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;(2分)

通过浏览器访问http://靶机服务器IP/3,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;(2分)

通过浏览器访问http://靶机服务器IP/4,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;(3分)

通过浏览器访问http://靶机服务器IP/5,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交。(3分)

通过浏览器访问http://靶机服务器IP/5,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交。(3分)

根据提示找到ip中的网站内容:

web渗透_第1张图片

那第一个就是一个很明显的一个算数,但是你会发现只能输入一个,所以我们将源代码中的内容将其修改。

web渗透_第2张图片

web渗透_第3张图片

Flag自然也就拿到了。

下一个:

web渗透_第4张图片

说是vim编辑器,于是联想到一个备份文件的内容。访问备份文件进行访问:

web渗透_第5张图片

下一道题目:

web渗透_第6张图片

一看到这个界面,就知道是一个爬虫文件:

web渗透_第7张图片

显示出flag.php,随后进行访问:

web渗透_第8张图片

下一道题目就是简单php代码:

web渗透_第9张图片

第五道题目就是一个登录界面:

web渗透_第10张图片

看到这里第一个想到的肯定是万能用户,使用万能用户进行渗透:

web渗透_第11张图片

Flag就出来了。

最后一道题目:

web渗透_第12张图片

看到这个界面,立刻就想到了xff,使用xff进行渗透:

这里主要还是主要看一下这个题目,上面说的是ip为172.16.1.100,所以说就不能写别的ip:

x-forwarded-for: 172.16.1.100

web渗透_第13张图片

flag就显示出来了。

你可能感兴趣的:(网络安全,前端,网络安全)