NO.6
点击start并无反应,看看源代码是跳转到哪里
再看看网络模块,点击的时候是发生了什么
点击时start,看到index页面的状态码是302,那么我们大概就知道是一个这样的流程,访问index时跳转到了hello。那么我们用burp抓个包,看看响应包,将抓到的包放入repeater模块,点击发送
在浏览响应包时,发现flag
NO.7
这道题没有提示,就随意发挥了
首先能访问的按钮都点一点,做一波信息收集。
以下是我收集的能跳转的url,已过滤不主要的业务。
第三,四个功能模块是我们主要要测试的,首先得观察个人信息是以什么方式在页面中显示出来。先尝试更改个人信息,再观察个人信息显示方式
经过测试得知,我们在修改信息页面填入的信息会在个人信息页面通过document.write()显现出来,已经包含在<script>标签内
则我们可以写入xss语句,在任意栏中填入");alert("xss
点击保存,弹窗xss
可以看到document.write()被闭合,alert(‘xss’)被构造,当然也可以直接在框内写入<a>,<img>所带的xss语句,也会弹窗
NO.8
根据提示以及输入框,很明显的是一道sql注入题
依次输入one,two,three,four,five均报错,再输入数字1,2,3,4,5也报错,还以为是这个靶场的库给删了,一直报错,最后尝试拿sqlmap跑一遍。
将页面抓包保存,路径随意,我这里就保存在1.txt文件
在sqlmap中输入
python sqlmap.py -r 1.txt --dbs
可以看到查到了两个数据库,第一个很明显不是我们要查的,那么查第二个的表,
python sqlmap.py -r 1.txt -D wosecu1_vuln_01 --tables
接下来开始查字段名
python sqlmap.py -r 1.txt -D wosecu1_vuln_01 -T search --columns
这个可以看到字段名为one,two,three,four,five,跟提示一模一样,那么我们离答案越来越近了。
查询字段python sqlmap.py -r 1.txt -D twosecu1_vuln_01 -T search -C one,two,three,four,five --dump
得到flag
NO.9
又是登录页面,这个提示看起来也是懵懵的,未能理解是啥意思
在登录页面也给出了默认账号密码,登录看看是否可以用cookie登录admin
发现没有cookie
通过万能密码尝试一下,均报错
仔细细品提示意思,注意到注册页面,我们尝试注册一个Admin的用户,看是否不会检查大小写
结果真的是不检查大小写直接登录到admin账号
NO.10
又是登录页面,提示上说键盘上最长的键,那就是空格了
效仿第九道题,注册用户为admin[此处代表空格]
点击确定
得到flag
百日打卡靶场算是比较基础且常见的一些web漏洞,可以发现做下来10道题,主要测的都是登录窗口以及xss,给我们提供了比较多的思路在实战中去运用,包括不检查大小写,不检查大小写在windows服务器中比较常见,空格绕过登录这个是我第一次见,也是学习到了新的知识。