渗透测试
做一个厉害的人
这个作者很懒,什么都没留下…
展开
-
[极客大挑战 2019]PHP
这里注意,原本生成的序列化字符串中有好几个小方格,但是复制后就没了,我们需要手动写上,看网上说的是将原来小方格的地方写为 %00 ,我也不太清楚为什么,就这样写吧。若在对象的魔法函数中存在的__wakeup方法,那么之后再调用 unserilize () 方法进行反序列化之前则会先调用__wakeup方法,但是。访问链接,根据提示可知,此网站有备份,那么我们用目录扫描器来扫描一下,扫出来www.zipwww.zip。满足上诉条件即可,3和4好满足,关键是如何天国__wakeup方法呢,原创 2023-01-13 16:45:43 · 173 阅读 · 0 评论 -
[极客大挑战 2019]BabySQL
我们首先用万能密码尝试登录,提示我们账号或者密码错误,可以证明 符号 or并没有起作用,应该是被过滤掉了,也证明了此处仍然存在注入点。然后爆表,这里试了好多次,一直以为information和schema也被过滤了,后来发现并没有,过滤的还是or,from也被过滤了。接下来联合查询进行查询回显的点,仍然报错 ,根据报错信息可知:union,select都被过滤为空了。访问链接,我们看到熟悉的界面,不过页面上的提示内容变了,告诉了我们这里会有过滤。仍然复写绕过,得到回显点,2和3处。原创 2023-01-12 16:39:54 · 354 阅读 · 0 评论 -
[极客大挑战 2019]Http
应该是对ip做了判断,我们修改x-forwarded-for为127.0.0.1,代表本地,修改后成功得到flag。页面回显提示,说不是从那个网址过来的,很明显我们要修改referer的值。访问网址,出现一个挺好看的页面,大概看一下页面上没有什么可以交互的地方。打开burp进行抓包,修改referer的值为页面中指定的。放出去发现,仍然有提示,意思好像是说我们只能读本地的。放出去之后页面继续提示,让我们用这个浏览器访问。继续抓包,并在前一步的基础上修改ua为指定的。查看页面源代码发现一个网页,我么访问他。原创 2023-01-10 12:25:08 · 139 阅读 · 0 评论 -
[极客大挑战 2019]LoveSQL
然后爆表名,有geekuser,l0ve1ysq1两个表 注意:数据库名字要用单引号括起来。(这里我在2那个地方注入会报错,只能在3那里注入成功,不知道什么原因)找到flag对应的password,成功发现flag。访问目标地址,出现下面酷酷的页面,最上面有提示。万能语句注入测试,成功,判断为单引号字符型注入。我用sqlmap扫了一下,果然扫不出来注入点。order by为4时报错,为3时页面正常。尝试联合注入,成功,判断列数为3列。接下来爆破数据库名,为geek。接下来测试回显点,为2,3。原创 2023-01-09 19:32:49 · 478 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping P
发现flag.php,flag应该就在这里面,我们打开这个文件试试,结果报错,space可以理解为空格的意思,应该是空格被代码检查后不被放行。可以在地址栏定义一个变量,然后调用这个变量来拼接成flag,如下图,定义一个变量b,值为lag,然后在后面通过 $ 符号进行引用。不确定,来打开index.php文件试一下,发现可以正常打开,并在其中发现了逻辑代码来做验证。但是过滤成功后还是有报错提示,提示信息改变,跟flag有关,好像还会过滤flag这个关键词。我们在浏览器地址栏输入IP地址进行测试,有结果回显。原创 2023-01-07 22:18:01 · 102 阅读 · 0 评论 -
[ACTF2020 新生赛]Exec
ls,结果如下,证明并没有做一些过滤,因此我们可以利用这一点来读取文件,查找flag文件。|| : 顺序执行各条命令, 只有当前面一个执行失败的时候, 才执行后面的。分号: 顺序地独立执行各条命令, 彼此之间不关心是否失败, 所有命令都会执行。&& : 顺序执行各条命令, 只有当前一个执行成功时候, 才执行后面的。利用cd../来逐级目录查找flag的所在位置,经测试,在输入。打开靶场地址我们发现是一个ping命令输入框,我们尝试输入。原创 2023-01-06 14:37:34 · 450 阅读 · 0 评论