上午开题,下午才做。补了三道web浅写一下wp
Power Cookie
靶机还没打开就有思路了,应该是需要对cookie进行修改,下午和同队的师傅们交流了一下我又发现可以用火狐插件进行改,那就不用在burp里面修改了。(第三种方法就是在谷歌里面改)
添加文件头(admin=1)
魔法浏览器
什么是魔法浏览器?(肯定不会是特定的浏览器那么简单了,先f12看情况)
看上去像是需要解码,直接丢工具里
就是User-Agent::放burp里面改成这个就可以了
getme
毫无头绪,谢师傅提醒是利用apache 2.4.50版本远程操纵漏洞获取目录文件(版本信息可以用插件wappalyzer查看)
知道是什么版本之后就可以直接上网找漏洞复现了
具体步骤不讲了,总之在复现之后需要进行查询,ls根目录
今天通过这道题又学到了命令执行的很多方法
cd调到特定的盘符
&&两个连接命令
标签:插件,浏览器,MAY,2022DASCTF,魔法,漏洞,burp,挑战赛,复现 From: https://blog.csdn.net/qq_68357559/article/details/137141225