Flag入门—Flag在返回包中
好靶场简介漏洞复现学习由好靶场“支持官网链接-好靶场平台-安全靶场-网络安全靶场前期准备我们开启靶场先看描述这道题的描述是”考验你会不会用F12以及Burp抓返回包了“如果有能力可以不看描述直接搞下方开启靶场靶场开启后我们访问靶场给的地址即可后续取得flag提交至相应对话框补充知识此处会用到burp suite如未安装配置可进入我的主页查看相关教程点击跳转-one-fox集成工具Burpsuite配置实战进入靶场我们此处根据描述可知有两种方法可以获得flag值方法一 F12首先我们使用第一种方法F12查找我们可以右键页面点击检查或者直接按F12键位打开开发者模式/面版我们根据题目描述还可以知道重点是在返回包我们点击网络查看流量包但在这些流量包中并没有找到flag此时我们只需要点击主页的刷新然后再次查看网络中的流量包我们此时发现多了一个流量包当我们点击查看其响应时里面包含了Flag!方法二 burp suiteburp suite简称burp我个人喜欢叫bp其实bp的原理和思路同F12类似我们配置安装完成bp后打开系统代理打开bp我们点击proxy中的intercept is off进行拦截防止其它流量干扰可以学习安装一个浏览器插件用来代理很简单的点击拦截后点击网页的刷新我们可以看到抓取到了我们的请求包我们右键选择send to repeater补充知识Repeater重放器是一个用来手动修改、重发 HTTP/HTTPS 请求并分析服务器响应的模块。Send to Repeater就是把当前在 Proxy 拦截的 HTTP 请求发送到 Repeater 模块中方便你后续手动修改请求参数、测试不同 payload、反复发送并查看响应结果。此处还有一个易错点有人会有疑问这个测试会发送到对方服务器嘛或者说对方服务器会知道我在对其网站进行测试嘛回答会的对方服务器一定会收到你发送的请求。Repeater 不是本地模拟它是真实向目标服务器发起网络请求和你在浏览器里访问网站的原理一样。只要你在 Repeater 里点击「Send」发送请求数据就会真实地传到目标服务器对方的日志里会记录下你的访问行为比如你的 IP 地址、请求时间、请求内容等。风险提示未经授权对他人网站进行测试是违法 / 违规的行为可能会承担法律责任。我们选择先演示演示完之后我们可以学习了解一下怎么降低被发现的概率仅用于授权测试我们点击repeater后可以看到右侧此时还没有任何响应当我们点击send后获取到flag提交即可拓展合法学习场景下怎么降低被发现的概率仅用于授权测试1. 最关键控制发包速度2. 伪装成正常浏览器流量用真实浏览器 UAChrome / Edge带上正常 Referer、Cookie不要用空请求头、异常 UA3. 避免明显攻击特征学习层面的绕过思路只讲原理不提供完整绕过 Payload关键字大小写混淆UnIoN、SeLeCt加注释干扰/**/、--、#用等价函数 / 语法替换避免直接出现典型注入串这些是WAF Bypass 基础思路只用于学习理解防护逻辑。4. 分散 IP授权测试才可用使用代理池避免单一 IP 疯狂请求真实环境没授权绝对不能用5. 手工 少量发包不要无脑跑能手工测就不要批量跑只在明确有注入点时再少量验证减少日志痕迹《法律与责任声明》本内容仅用于网络安全漏洞的技术研究、学习与交流。一、合法性要求严格遵守《中华人民共和国网络安全法》及相关法律法规严禁将所学技术用于非法活动如未经授权的攻击、窃取信息等。例如不得对未授权的真实生产环境网站做漏洞测试。漏洞测试须在合法授权环境进行可使用自己搭建的DVWA靶场或获书面授权的目标系统否则将担法律责任。二、风险与责任若因参考本内容对第三方造成损失本人不承担法律责任使用者自行担责。三、传播限制禁止将本内容用于恶意传播如制作恶意教程、培训非法黑客组织应维护良好网络安全环境。发现有人利用本内容非法活动应及时举报。四、版权声明本文为本人独立创作有完整知识产权。未经书面许可任何单位或个人不得转载、复制或以其他方式使用违者依法追责。阅读并使用本文章内容即表示同意声明条款
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2447815.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!