二向箔-百日打卡 writeup 6-10

NO.6

在这里插入图片描述点击start并无反应,看看源代码是跳转到哪里
在这里插入图片描述再看看网络模块,点击的时候是发生了什么
在这里插入图片描述点击时start,看到index页面的状态码是302,那么我们大概就知道是一个这样的流程,访问index时跳转到了hello。那么我们用burp抓个包,看看响应包,将抓到的包放入repeater模块,点击发送
在这里插入图片描述
在浏览响应包时,发现flag

在这里插入图片描述

NO.7

这道题没有提示,就随意发挥了
在这里插入图片描述首先能访问的按钮都点一点,做一波信息收集。
以下是我收集的能跳转的url,已过滤不主要的业务。
在这里插入图片描述
第三,四个功能模块是我们主要要测试的,首先得观察个人信息是以什么方式在页面中显示出来。先尝试更改个人信息,再观察个人信息显示方式
在这里插入图片描述经过测试得知,我们在修改信息页面填入的信息会在个人信息页面通过document.write()显现出来,已经包含在<script>标签内
则我们可以写入xss语句,在任意栏中填入");alert("xss
在这里插入图片描述
点击保存,弹窗xss
在这里插入图片描述可以看到document.write()被闭合,alert(‘xss’)被构造,当然也可以直接在框内写入<a>,<img>所带的xss语句,也会弹窗
在这里插入图片描述

NO.8

根据提示以及输入框,很明显的是一道sql注入题
在这里插入图片描述
依次输入one,two,three,four,five均报错,再输入数字1,2,3,4,5也报错,还以为是这个靶场的库给删了,一直报错,最后尝试拿sqlmap跑一遍。
将页面抓包保存,路径随意,我这里就保存在1.txt文件
在这里插入图片描述在sqlmap中输入python sqlmap.py -r 1.txt --dbs 在这里插入图片描述可以看到查到了两个数据库,第一个很明显不是我们要查的,那么查第二个的表,python sqlmap.py -r 1.txt -D wosecu1_vuln_01 --tables
在这里插入图片描述接下来开始查字段名python sqlmap.py -r 1.txt -D wosecu1_vuln_01 -T search --columns
在这里插入图片描述这个可以看到字段名为one,two,three,four,five,跟提示一模一样,那么我们离答案越来越近了。
查询字段python sqlmap.py -r 1.txt -D twosecu1_vuln_01 -T search -C one,two,three,four,five --dump
在这里插入图片描述得到flag

NO.9

又是登录页面,这个提示看起来也是懵懵的,未能理解是啥意思
在这里插入图片描述
在登录页面也给出了默认账号密码,登录看看是否可以用cookie登录admin
在这里插入图片描述发现没有cookie
在这里插入图片描述通过万能密码尝试一下,均报错
仔细细品提示意思,注意到注册页面,我们尝试注册一个Admin的用户,看是否不会检查大小写
在这里插入图片描述结果真的是不检查大小写直接登录到admin账号
在这里插入图片描述

NO.10

又是登录页面,提示上说键盘上最长的键,那就是空格了
在这里插入图片描述效仿第九道题,注册用户为admin[此处代表空格]
在这里插入图片描述点击确定
在这里插入图片描述得到flag

百日打卡靶场算是比较基础且常见的一些web漏洞,可以发现做下来10道题,主要测的都是登录窗口以及xss,给我们提供了比较多的思路在实战中去运用,包括不检查大小写,不检查大小写在windows服务器中比较常见,空格绕过登录这个是我第一次见,也是学习到了新的知识。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

beirry

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值