当前位置: 首页 > news >正文

电子商务旅游网站建设策划书企业黄页名单

电子商务旅游网站建设策划书,企业黄页名单,锐仕方达猎头公司,电商网站开发脑图0x00 信息收集 web1 直接查看源码 web2 查看不了源码#xff0c;抓包即可看到#xff08;JS拦截了F12#xff09; web3 抓包#xff0c;发送repeater#xff0c;在响应包中有Flag字段 web4 题目提示后台地址在robots#xff0c;访问/robots.txt看到Disallow: /fl…0x00 信息收集 web1 直接查看源码 web2 查看不了源码抓包即可看到JS拦截了F12 web3 抓包发送repeater在响应包中有Flag字段 web4 题目提示后台地址在robots访问/robots.txt看到Disallow: /flagishere.txt访问即可 web5 phps源码泄露尝试访问/index.phps或者扫描 phps文件就是php的源代码文件通常用于提供给用户访问者查看php代码因为用户无法直接通过Web浏览器看到php文件的内容所以需要用phps文件代替。 web6 工具扫描或者访问/www.zip此题需要多熟悉各种源码下的目录结构 web7 hint版本控制很重要但不要部署到生产环境更重要。 这题需要了解git或者svn等版本控制软件的使用。访问/.git即可 .git是git这个软件在本地初始化的一个隐藏文件代码修改后第一次提交是提交到.git文件夹内再push才是提交到远程管理仓库等如果配置不当直接将 .git文件加载到线上环境这样便引起了.git文件泄露 web8 同样也是考察版本控制访问/.svn即可 当开发人员使用 SVN 进行版本控制对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN泄露漏洞 web9 hit发现网页有个错别字?赶紧在生产环境vim改下不好死机了 考察的是使用vim编辑时突然中断退出会生成一个文件.swp访问/index.php.swp直接用sublime打开得到flag。 这个文件是一个临时交换文件用来备份缓冲区中的内容。如果原文件名是data那么swp文件名就是.data.swp。如果文件正常退出则此文件自动删除。需要注意的是如果你并没有对文件进行修改而只是读取文件是不会产生swp文件的。 web10 cookie 只是一块饼干不能存放任何隐私数据 F12--存储--cookie的flag字段中 web11 域名其实也可以隐藏信息比如flag.ctfshow.com 就隐藏了一条信息 web12 有时候网站上的公开信息就是管理员常用密码 robots.txt发现disallow/admin/ 访问xxxxxx/admin/出来弹框输入用户名admin密码在网页最下方 robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。 web13 技术文档里面不要出现敏感信息部署到生产环境后及时修改默认密码 发现网页底部的document是可以点击的点击发现是一个文档系统使用手册内含敏感信息。 ​ web14 有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人 小0day:某编辑器最新版默认配置下如果目录不存在则会遍历服务器根目录 根据提示源代码中搜索editor可以发现 ​ 这一题考察的是源码中的敏感信息——目录 img标记中的src属性会暴露出图片的目录如果图片没有单独存放在同一个文件夹中则可能会暴露出敏感的目录名 这一题比较考验眼力/upload一般是文件上传的文件夹且别的图片都不在该目录下 访问xxxx/editor/upload——》403Forbidden 访问xxxx/editor ​ 这里应该考察的就是编辑器的一些漏洞了查找编辑器版本kindeditor4.1.11查找相关漏洞 ​ kindeditor上传漏洞复现CVE-2017-1002024 我感觉这才web14不会出这么复杂吧查看wp好像没那么复杂不过也和文件上传相关 回形针一样的图标那里存在BUG竟然可以查看根目录访问/var/www/也就是网站根目录 ​ /var/www/html/nothinghere不是此地无银三百两嘛fla000g.txt 访问/nothinghere/fl000g.txt得到flag web15 公开的信息比如邮箱可能造成信息泄露产生严重后果 访问xxx/admin竟然出现后台登录页面 ​​ 在哪个城市西安邮箱暴露了QQ可疑修改密码得到flag web16 对于测试用的探针使用完毕后要及时删除可能会造成信息泄露 PHP探针 php探针是用来探测空间、服务器运行状况和PHP信息用的探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。 默认的雅黑探针访问/tz.php 点击查看PHP信息 发现FLAG字段中存在flag web17 备份的sql文件会泄露敏感信息 一开始访问sql.bak没反应查看WP发现是backup.sql web18 不要着急休息休息一会儿玩101分给你flag 太难玩了直接查看源代码发现js文件一般这种玩游戏的题目都会和js有关 肯定和这行代码有关 直接复制到控制台 访问/110.php得到flag web19 密钥什么的就不要放在前端了 说明密钥就在前端查看源代码可疑 pazzword尝试了base64和DES都没解出来直接抓包更改密码 web20 mdb文件是早期aspaccess构架的数据库文件文件泄露相当于数据库被脱裤了。 这一题主要是体验一下以前的文件泄露方法现在很少见到aspaccess架构了 直接访问/db/db.mdb使用notepad打开即可 总结 1、在源码中可以搜集若不能F12可以通过抓包再抓包的时候flag可能藏在响应包的Flag字段 2、后台地址可以通过访问/robots.txt得知浏览器第一个爬的页面可以知道哪些文件不被允许查看还可以访问/admin可能就到了后台的登录页面 3、phps源码泄露可以访问index.phps查找有用信息此外要熟悉各种源码的目录结构 4、考察git和svn版本控制可能存在泄露访问/.svn或者/.git 5、cookie中可能存在重要信息 6、有时候网站上公开信息要注意比如QQ/邮箱/技术文档/源码中一些路径信息都要注意 7、PHP探针会造成信息泄露一般默认路径是/tz.php; 8、备份的SQL文件/源码中的JS都要注意。 0x01 爆破 web21 题目自带爆破字典dic.zip 弹出登录框输入admin/123456后抓包发送到repeater 使用burp自带解密base64 可以authorization包含了“用户名:密码”使用BP载入字典 添加前缀“admin”熟练使用burpsuite 加编码base64 去掉√因为有“”base64自带等号不能让编码 设置完成后开始爆破爆破的时候可以不断点击status排序如果不是401可能就是我们想要的结果了。 or web22 考察子域名查询 域名更新后flag.ctf.show域名失效内容是flag{ctf_show_web} web23 还爆破这么多代码告辞 ? error_reporting(0);include(flag.php); if(isset($_GET[token])){$token md5($_GET[token]);if(substr($token, 1,1)substr($token, 14,1) substr($token, 14,1) substr($token, 17,1)){if((intval(substr($token, 1,1))intval(substr($token, 14,1))substr($token, 17,1))/substr($token, 1,1)intval(substr($token, 31,1))){echo $flag;//substr(字符串,开始位置,个数) //intval()函数可以获取变量的整数值,常被用来进行数据类型转换,将字符串类型的变量转换为为整数类型}} }else{highlight_file(__FILE__);} ? 根据所给代码写脚本 ?php $i0; for($i;$i10000;$i){$token md5($i);if(substr($token, 1,1)substr($token, 14,1) substr($token, 14,1) substr($token, 17,1)){//echo token .$i. md5 .$token;if((intval(substr($token, 1,1))intval(substr($token, 14,1))substr($token, 17,1))/substr($token, 1,1)intval(substr($token, 31,1))){echo token .$i. md5 .$token;}}} ? //满足条件的 token 422 md5 f85454e8279be180185cac7d243c5eb3 token 1202 md5 147702db07145348245dc5a2f2fe5683 web24 ?php error_reporting(0); include(flag.php); if(isset($_GET[r])){$r $_GET[r];mt_srand(372619038);if(intval($r)intval(mt_rand())){echo $flag;}//生成一个随机数种子判断r和随机数种子是否一致//随机数种子设置只要种子是相同的那么生成的值就是一样的 }else{highlight_file(__FILE__);echo system(cat /proc/version); }? Linux version 5.4.0-135-generic (builddlcy02-amd64-066) (gcc version 9.4.0 (Ubuntu 9.4.0-1ubuntu1~20.04.1)) #152-Ubuntu SMP Wed Nov 23 20:19:22 UTC 2022 Linux version 5.4.0-135-generic (builddlcy02-amd64-066) (gcc version 9.4.0 (Ubuntu 9.4.0-1ubuntu1~20.04.1)) #152-Ubuntu SMP Wed Nov 23 20:19:22 UTC 2022# PHP中生成随机数的函数有rand()和mt_rand(),它们分别对应srand()和mt_strand()两个用于播种随机数种子的函数 测试 ?phpmt_srand(372619038);//只要种子是相同的那么生成的值就是一样的echo intval(mt_rand()); ? 尝试提交?r999695185提交后发现是没有回显这个和PHP版本有关换成PHP7小皮——网站——管理——PHP版本 提交?r1155388967 考点同一个随机数种子生成的随机数序列是一样的和机器无关虽然它是在服务器生成我是在本机生成但是只要种子一样生成的随机数种子就是一样的。 在日常开发中一般不设置固定值种子建议如果要设置的话就跟时间相关这样可以保证更随机。 web25 ?php error_reporting(0); include(flag.php); if(isset($_GET[r])){$r $_GET[r];mt_srand(hexdec(substr(md5($flag), 0,8)));//hexdec() 函数把十六进制转换为十进制$rand intval($r)-intval(mt_rand());//如果r0那么值就是负的第一次的随机数if((!$rand)){ //r要和mt_rand()相等就可以输出flagif($_COOKIE[token](mt_rand()mt_rand())){echo $flag;}}else{echo $rand;} }else{highlight_file(__FILE__);echo system(cat /proc/version); } Linux version 5.4.0-135-generic (builddlcy02-amd64-066) (gcc version 9.4.0 (Ubuntu 9.4.0-1ubuntu1~20.04.1)) #152-Ubuntu SMP Wed Nov 23 20:19:22 UTC 2022 Linux version 5.4.0-135-generic (builddlcy02-amd64-066) (gcc version 9.4.0 (Ubuntu 9.4.0-1ubuntu1~20.04.1)) #152-Ubuntu SMP Wed Nov 23 20:19:22 UTC 2022 mt_srand()是伪随机通过分发种子如果有种子的话生成随机数的值也是固定的生成的值也和php的版本有关  此题没有明确的给出种子需要自己爆破爆破随机数种子要用到php_mt_seed这款工具在kali中安装 $rand intval($r)-intval(mt_rand());//如果r0那么值就是负的第一次的随机数 ?r0就会得到第一个随机数1979052344 知道随机数要爆破随机数种子用工具php_mt_seed 可以看到php3-php5没有找到随机数种子从上一题知道应该是PHP7 seed 0x0e8c5fc8 244080584 (PHP 7.1.0) ?phpmt_srand(0xd951c381);mt_rand();//第一次生成的随机数echo mt_rand()mt_rand();//返回第二次和第三次生成的随机数之和 ? 将第二次和第三次生成的随机数之和写入cookie web25没做出来具体不知道哪出问题了 web26 什么都不填直接抓包 至于为什么什么都不填就可以造成数据库连接成功应该是写代码的时候代码的逻辑问题此题也可以像web21一样使用burp爆破 web27 发现有一份录取名单还有一个学时信息查询系统可以根据此系统查询名单得到线索 身份证六位被隐藏出生年月很明显可以用burp爆破选择高先伊试一下 估摸着差不多1995-2006年这个范围去爆破一下哎burp线程调不了换了个这个爆破出来就行了。 此外h1xa师傅还写个个python脚本生成合法身份证号码用了校验和可以排除非法的身份证号码提高效率 ?php $cardarray(); //生成所有的从1990年到2000年的身份证号码 for($y1990;$y2000;$y){for($m1;$m13;$m){if($m10){$m0.$m;}for($d1;$d32;$d){if($d10){$d0.$d;}array_push($card,621022.$y.$m.$d.5237);}} }//这个函数是根据身份证最后面1位的校验位来算是否是合法身份证如果不是合法身份证可以通过这个函数来剔除 function checkCard($c){$list[7,9,10,5,8,4,2,1,6,3,7,9,10,5,8,4,2];//定义一个数组里面有不同的权值这个是每一个位数的权重顺序是不能乱的$crc[1,0,X,9,8,7,6,5,4,3,2];//有一个校验码每个人身份证的最后一位就是在十一个数字之内$castr_split($c);//接收到c将c拆分为数组$sum0;for($i0;$icount($ca);$i){$sum$ca[$i]*$list[$i];//每个数组拿出来以后和它的权重相乘比如身份证第一位*7...两两相乘求和}$crc_ $sum%11;//取余之后得到最后一位的值和传入的身份证最后一位进行比较如果相等说明校验通过否则falseif($ca[count($ca)-1]$crc[$crc_]){return true;}else{return false;}}//被刚才所有的身份证号进行校验和的验证拿到合法的身份证号码 foreach($card as $c){if(checkCard($c)){echo $c.br;} }? 返回值是jason直接在console台弹框就可以解码console.log(....) web28 这个URL看着就古怪 这里0和1比较可疑url后面不管输入什么都会跳转到/0/1/2.txt这个页面,接下来抓包 txt文件是固定的改的话不好改作为一个靶场环境肯定是动态环境我们可以把2.txt删除访问默认文件index.php 加入结束符ctfshow 可以爆破知道/72/20/index.php
http://www.dnsts.com.cn/news/123763.html

相关文章:

  • 购物网站建设机构成都设计网站的公司名称
  • 竞价页面网站做优化桐城住房和城乡建设局网站
  • 商城网站的开发怎么做推广企业网站域名
  • 福建省建设资格注册中心网站视频制作软件app下载
  • zencart 网站入侵seo搜索优化费用
  • 游戏网站如何做宿迁做网站公司
  • 中航长江建设工程有限公司网站长沙关键词快速排名
  • 做彩票网站是违法的吗海宁网站设计公司
  • 服装定制网站源码腾讯公司
  • 深圳宝安上市公司网站建设报价地图定位网站开发
  • 最新设计网站大全wordpress文章加音频
  • 哪个网站教人做美食百度推广按效果付费是多少钱
  • 公司网站自己创建wordpress替换图片不显示
  • 郑州网站的建设网站排名优化推广
  • 网站设计理念哪个网站可以做分销
  • 网易做相册的网站宜昌市建设监理协会网站
  • 深圳最好的网站开发公司自己做电影网站有没有钱赚
  • 公共场所建设网站东莞代码网站建设
  • 门户网站开发多少钱怎么做电商
  • 天津市网站建设天津市住房和城乡建设部网站
  • 企业咨询端app厦门百度快照优化排名
  • 网站开发从零到跨境电商选品
  • 郴州建设网站的公司做网站谁家好
  • 一级门户网站建设费用dede 中英文网站
  • 建一个网站报价登封网站建设公司
  • 网站开发的开发工具好看的免费的小说网站模板
  • 网站正在建设中 源码下载织梦iis7搭建网站
  • 可以上传自己做的视频的网站wordpress站群管理系统
  • 龙岗网站多少钱创业平台app有哪些
  • 有什么网站可以接单做兼职的自己怎么做外贸英文网站