学习笔记

在这里插入图片描述
1.在hackerbar上输入一个?a=1时可得到下面一行字“请再以post方式随便提交一个名为b,值为2的变量”

在这里插入图片描述

得到下面的的flag

在这里插入图片描述

2.根据网址得到以下界面
在这里插入图片描述

robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

在这里插入图片描述

发现robots.txt里面包含了一个flag_1s_h3rre.php的文件,进入文件得到本题的flag

在这里插入图片描述

在这里插入图片描述

Cookie是当主机访问Web服务器时,由 Web 服务器创建的,将信息存储在用户计算机上的文件。一般网络用户习惯用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 Session 跟踪而存储在用户本地终端上的数据,而这些数据通常会经过加密处理。

4.发现flag的那个按键按不下去,所以下一步我们要查看页面的源代码

在这里插入图片描述

找到不允许flag按键的代码,发现前面有一个“disabled=”,我们将它删掉,更新一下就可以按下那个flag得到flag

在这里插入图片描述在这里插入图片描述

5.ping里面要求我们要输入一个地址,当我们输入一个127.0.0.1时

在这里插入图片描述在这里插入图片描述

输入127.0.0.1|cat/home/flag.txt得到了flag
在这里插入图片描述

6.查看源码发现当输入a==0是得到一个flag

在这里插入图片描述

输入?a=abc&b=12345a时得到另一个flag
在这里插入图片描述

7.X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项
HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的

采用burpsuite抓包
在这里插入图片描述在这里插入图片描述