ctf题目

博客围绕安全相关题目展开,涉及文件包含、SQL注入及本地访问限制问题。文件包含题中文件名无后缀也可;SQL注入题需用工具找注入点,网站采用伪静态;本地访问限制可通过添加特定字段模拟本机请求,如X - Real - IP:127.0.0.1。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

1.文件包含的一道题目,没什么难度,

2.一道sql注入的题目,伪静态

3.限制只能本地访问。


1.文件包含的一道题目,没什么难度,

但是一个点就是它这里去包含的那个文件名就是flag,而不是flag.php也不是flag.txt,这样创建文件也是可以的,虽然没有后缀名,但是php的网站在进行文件包含的时候,只会解析符合php语法的内容,不符合php格式的内容会被原样输出。

2.一道sql注入的题目,伪静态

这题的难点在于找到sql注入点,这里需要使用bp或者开发者工具当中的网络查找所有状态码为200的请求包,这里网站使用了伪静态的手段,使得在网址栏当中看不到传递的参数,但是在实际的请求包当中是有id这个参数的 。

3.http

一打开网页就是个介绍内容,

静态的页面没啥点可以搞,就从页面源码入手,刚开始源码里面也没看到啥有用的,后来发现页面可以向右滑动,发现了一个php文件,真坑。

之后访问提示来源不到,就bp抓包增加Referer:字段,但是这个referer字段好像不能直接加在最后,我本来直接放在最下面但是响应400,后来放到倒数第二个、第三个都可以

之后提示只能本机访问,这个时候通过x-forwarded-for字段配置代理为127.0.0.1,这样服务器在解析的时候,就会认为是 它自己的请求。

3.限制只能本地访问。

但是通过增加x-forwarded-for字段配置代理为127.0.0.1不行,

这里要添加的是X-Real-IP:127.0.0.1,这个字段和x-forworded-for的作用是大致相同的,都是代理,有的网站用for,有的网站用后面这个ip。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值