皮卡丘pikachu~~~靶场全题解析(持续)

Cross-site Scripting(XSS)

反射型(XSS(get))

kobe起手Salute 

先简单X以下发现在写不进去了,可以断定内容字节数到头了

F12直接改它限制重新X

此处可以用任何标签以及事件,没有任何过滤只有参数内容限制

如:传奇怪图片:<img src=x οnerrοr=alert(1)>

制造button<button/οnclick=alert(1) >Noc</button>

反射型(XSS(post))

admin/123456

bp抓包后更改message值后在放包看能否弹窗

存储型XSS

<button/οnclick=alert(1)>Noc</button>即可留言成一个button点击跳转

DOM型XSS

翻译:你瞅啥?

我们看源码真实它

<a href =' "str" '>what do you see?</a>  a标签str是传入的字符串什么都不用考虑连过滤都没有直接JavaScript(JavaScript:是伪协议可以通过what do you see这个连接来调用JavaScript函数)

完整代码:<a href =' javascript:alert(1) '>what do you see?</a> 

DOM型XSS-X

同javascript:alert(),直接闭合

 XSS之盲打

发现进入后直接弹框说明刚刚的语句已经X进来了

源码里也X进来了

XSS盲打平台远程加载获取cookie(固定会话攻击):

XSS Platform (xsscom.com)XSS平台-XSS安全测试平台

 

这里就使用第一个

可以看到另一变平台已经返回了值

 这里主要用到cookie,不仅有URL攻击方可以直接替换cookie进行攻击

XSS之过滤

script起手看被过滤了那些,可以看到过滤的就剩个大于号

<img src=x οnerrοr=alert(1)>一个img带走

大小写也可以但双写不可以<sscriptcript>alert()</sscriptcript>

 XSS之htmlspecialchars

htmlspecialchars是把一些预定义的字符转换成html实体

预定义的字符是:
&(和号) 成为&amp;
" (双引号) 成为 &quot;
' (单引号) 成为 &apos;
< (小于) 成为 &lt;
> (大于) 成为 &gt;

试一下发现是超链接a标签

既然是a标签试一试JavaScript伪协议一套带走

XSS之href输出

同样被过滤

 还是同上JavaScript:alert(1)

XSS之js

X一下后什么都没返回

 可以发现这其中就是由script标签包裹的 $ms='tmac'就是我们输入的地方,既然是已经被标签包裹那么如果没有过滤就很好绕过只需要单引号闭合回去分号结束后在跟我们要写如的xss语句后面的分号注释掉即可

CSRF 

CSRF(GET)

根据提示随便进入一个用户(为了省事)

yakit抓包

后改成html直接访问看所改的166666666值变没变,点击后跳转个人信息直接更改,是攻击者发送链接给被攻击者点击,如此攻击者就可以守株待兔

CSRF(POST)

 和上一关同理只不过请求方式变了改为了post

 CSRF(TOKEN)

修改信息时会携带token

(yakit没找到在哪)换bp

没改之前:

可以点击关注重定向查看

SQL-inject 

SQL-inject(数字型post)

bp或yakit抓包查看

在id处输入个单引号看注入点,发送请求后响应给了我们报错,接下来可以尝试判断字符型或数字型(他给了所以不用)尝试错误注入或者联合注入

 错误注入返回结果

SQL-inject(字符型get)

弯道超车我就知道肯定有kobe直接获取两列不需要order by 或group by了 如果你想也可以试试

看url后上面传参是name传值所以重新输入试探,name=1'

很明显''name=1''' 闭合符号位两个单引号,所以接下来联合注入查询

后续和上一关卡一样不赘述

 

 搜索型注入

给了提示输入个%试试

通过这个报错可以得知是字符型而且闭合符号为 '%%' 判断的依据是后面加上--+注释后回显正常

由上述可看出来输入%后回显最大为3列,使用联合查询查看,后续步骤和上述相同

XX型注入

可以看出有两列

判断出字符型和闭合符号后就可以对其进行注入

 

 insert/update注入

提示告诉先注册那就先注册

做多了就会有一种感觉这种不用下bp都是对它的不尊重

 当加入一个单引号后看到报错那么这道题也就结束了 

由报错可知'  noc'  )' 前后各有一个单引号这里我要加入注释--+不会报错(这句话错误原因在下),

如:' noc' --+)'

如果不加注释加两个单引号也不会报错

如:' noc' ')'全部正常闭合

在add位置  '  后报错和Emil报错不同原因是每个字段应该都有单引号闭合,所以我们直接看add处的报错。

刚在Emil处说注释后不会报错但注释后报错为 '' 两个单引号 在如下图就可以看出报错点 '')'

 这样还不是很清奇不知道最后的  )括号加在哪儿,那么加上--+一目了然

正确源码为: '  noc'   '    ')'

 

 

靶场,是指为信息安全人员提供实战演练、渗透测试和攻防对抗等训练环境的虚拟或实体场地。在不同的领域中,靶场扮演着重要的角色,尤其是在网络安全领域,靶场成为培养和提高安全专业人员技能的重要平台。 首先,靶场为安全从业者提供了一个模拟真实网络环境的平台。通过构建类似实际网络的拓扑结构、部署各种安全设备和应用,靶场可以模拟出多样化的网络攻防场景。这使得安全人员能够在安全的环境中进行实际操作,全面提升其实战能力。 其次,靶场是渗透测试和漏洞攻防演练的理想场所。在靶场中,安全专业人员可以模拟攻击者的行为,发现系统和应用的漏洞,并进行渗透测试,从而及时修复和改进防御机制。同时,这也为防御方提供了锻炼机会,通过对抗攻击提高防御能力。 靶场的搭建还促进了团队协作与沟通。在攻防对抗中,往往需要多人协同作战,团队成员之间需要密切配合,共同制定攻击和防御策略。这有助于培养团队合作意识,提高协同作战的效率。 此外,靶场为学习者提供了一个安全的学习环境。在靶场中,学生可以通过实际操作掌握安全知识,了解攻击技术和防御策略。这样的学习方式比传统的理论课程更加生动直观,有助于深化对安全领域的理解。 最后,靶场也是安全社区交流的平台。在靶场中,安全从业者可以分享攻防经验,交流最新的安全威胁情报,共同探讨解决方案。这有助于建立更广泛的安全社区,推动整个行业的发展。 总体而言,靶场在信息安全领域具有重要地位,为安全专业人员提供了实战演练的机会,促进了团队协作与沟通,为学习者提供了安全的学习环境,同时也是安全社区交流的重要平台。通过靶场的实践操作,安全从业者能够更好地应对不断演变的网络威胁,提高整体的安全水平。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值