- 博客(3)
- 收藏
- 关注
原创 安鸾靶场SQL注入进阶
利用sql注入尝试写一个木马进去,结果发现不行,看报错信息,有些东西被过滤了。打开一个图片的链接,查看这个文件夹,发现是可以上传文件的文件夹。创建失败了,可能我之前已经创建过了这个函数了吧,不太了解。尝试提权,先把可以上传函数库文件夹位置的地方找出来。看看有没有可以上传文件的文件夹,尝试写一个木马上去。拿到题目,看到这个页面,其实是一个伪静态。菜刀连上去后发现flag,但是看不了。虚拟终端看了一下,是apache用户。把要写的木马编码成16进制绕过,成功。不管了,直接打开flag。函数也是可以正常用的。
2023-08-11 20:25:22 218
原创 安鸾靶场XSS挖掘&绕过
发现有三个必要参数,cookie,roc_login,roc_secure。没注意到上面的语句还有一个'scirp',导致被过滤,js语法错误。自己构造一个img标签的js代码,让管理员带着cookie来见我。把这三个弄到小饼干上,盲猜一波管理员网站的地址是admin,使用标签时弹窗了,说明没有对img标签进行过滤。传统方法试一下,发现scirp标签被过滤掉了。直接换一种标签接着测肯能不能弹窗。重新构造,给scirp转码绕过。
2023-08-01 12:10:14 217
原创 安鸾靶场 SQL注入 报错注入03(最新)
我们构造出一个报错语句1' or updatexml(1,concat(0x7e,(select version())),0)#通过包数据我们知道,注入点在cookie的uname那里,而且发现这是一个64编码的。把他转成64进制后放进uname里面,重发,通过回显我们知道了这个版本信息。发现注入点其实就在这个页面,而且要右键重新加载才能抓到这个代注入点的包。flag在系统根目录,我们只需要load_file('/flag')在登陆页面时,输入1',(不输入密码),页面报错了。
2023-07-28 20:55:35 280 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人