![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web
文章平均质量分 61
00勇士王子
实迷途其未远,觉今是而昨非。
展开
-
记一次CLTPHP渗透测试
前言本人使用的是本地搭建的CLTPHP5.5版本,请自行搭建。测试漏洞类型:任意文件删除漏洞、任意文件下载漏洞、文件上传漏洞渗透测试过程搭建好了之后是这个效果路径加admin进入后台登录页面因为主要是网站后台进行测试,所以我直接使用admin账号密码登录进去,搭建网站的时候看了一下,默认的admin密码是admin123成功进入后台首先看到一个可以删除sql文件的地方,可能存在任意文件删除漏洞burp抓个包看一下构造很明显,直接是sql文件的名字然后我直接在本地新建了一个66原创 2021-11-21 12:15:10 · 3616 阅读 · 1 评论 -
【封神台】cookie伪造目标权限
题目解题过程访问网站,是一个留言板先用普通的xss测试一下成功弹窗,说明地处存在xss漏洞选择一个在线的xss平台,创建项目后输入平台的xss代码(我随便在网上找了一个xss平台如下:https://xss8.cc)原理就是当管理员查看留言页面时触发xss,将管理员的cookie发送到该平台上面,从而实现利用管理员的cookie进行伪造目标权限因为xss bot 每10秒访问一次页面,相当于管理员每10秒看一次留言,触发一次xss代码,所以在10秒后,xss平台接收到了目标的coo原创 2021-11-17 14:56:05 · 673 阅读 · 0 评论 -
【封神台】SQL注入绕过WAF练习(cookie注入)
题目解题过程进入网站随便点击一个新闻,出现参数id,进行单引号测试:提示参数不能包含非法字符,应该是黑名单过滤猜测是cookie注入burp抓包,将参数放入cookie中,页面正常访问:单引号测试,页面报错,没有警告弹出sqlmap跑出payloadpython sqlmap.py -u “http://kypt8004.ia.aqlab.cn/shownews.asp?” --cookie=“id=171” --level 2跑出表python sqlmap.py原创 2021-11-17 14:06:45 · 3458 阅读 · 0 评论 -
【封神台】SQL注入靶场练习(sqlmap)
靶场地址https://hack.zkaq.cn题目解题过程1.进入题目2.只有个 点击查看新闻,点击进入3.发现参数id,肯定就是我们要注入的参数了,先用sqlmap跑一遍查询数据库python sqlmap.py -u “http://rhiq8003.ia.aqlab.cn/?id=1” --dbs因为我们需要获得管理员密码,所以要查maoshe数据库python sqlmap.py -u “http://rhiq8003.ia.aqlab.cn/?id=1” --tabl原创 2021-11-01 21:47:23 · 11823 阅读 · 0 评论 -
xss-challenge-tour(XSS靶场)1-10
第一关第一关是最简单的,什么限制都没有,直接上最普通的xss代码实现弹窗<script>alert(‘xss’)</script>payload<script>alert('xss')</script>第二关直接输入第一关的代码,没有弹窗,F12看一下代码,尝试进行闭合下面是包含我们之前输入的内容的代码<input name="keyword" value="<script>alert(/xss/)</scr.原创 2021-09-06 22:29:52 · 865 阅读 · 2 评论 -
攻防世界Web高手进阶区WP(unserialize3)
unserialize3打开环境,是一段代码function用于声明函数PHP 的魔术方法函数由上图可知,__wakeup()方法如果使用就是和unserialize()反序列化函数结合使用的,但是在题目代码中并没有序列化字符串。于是,我们这里实例化xctf类并对其使用序列化(这里就实例化xctf类为对象a)<?phpclass xctf{ //定义一个名为xctf的类public $flag = '111'; /原创 2021-08-03 19:46:37 · 220 阅读 · 0 评论 -
攻防世界Web高手进阶区WP(upload1)
upload1典型的文件上传题,先试着上传一句话木马1.php文件:被拦住了,查看源码,看看是什么拦住了,发现是一段js代码那就先将后缀改为jpg,上传时候抓包然后在包里将后缀改回php,上传成功了蚁剑连接找到flag...原创 2021-08-02 22:00:00 · 333 阅读 · 0 评论 -
攻防世界Web高手进阶区WP(PHP2)
PHP2打开题目环境没啥线索,开御剑扫了 一下,也没扫出来啥东西看了别人的wp,说能扫出来一个index.phps,可以看到源码(看来是我的御剑字典不够强大)我去查了一下phps文件:phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。回来看代码,页面中的代码明显不原创 2021-08-02 21:36:54 · 523 阅读 · 1 评论 -
攻防世界Web高手进阶区WP(7、8)
NewsCenter打开环境,首先看到一个搜索框试试有没有注入,加上单引号网页会跳转到空白页加上注释后页面返回正常,注入点存在抓包,发现传参方式为post然后直接sqlmap一把梭,post注入需要将post包下载为txt文件爆数据库python sqlmap.py -r C:\Users\dell\Desktop\1.txt --dbs爆表python sqlmap.py -r C:\Users\dell\Desktop\1.txt -D news --tables原创 2021-07-30 21:03:16 · 159 阅读 · 0 评论 -
攻防世界Web高手进阶区WP(5、6)
ics-06打开题目环境,根据题目描述,关注点锁定在报表中心(其他地方点了也没有内容)进入报表中心发现url中有id=1,第一时间想到sql注入,但尝试了单引号,双引号等多种方式都没报错,暂时排除sql注入。然后发现id的值只要是数字,就返回一样的页面,说明这个页面真实存在(id的参数为字母或其他特殊字符时会跳转到id=1的页面)那就有可能存在某个id的值,返回的页面和这个页面不同用burp进行爆破设置变量设置爆破的数字字典跑出来id=2333时返回页面不一样访问id=23原创 2021-07-29 21:14:17 · 534 阅读 · 3 评论 -
攻防世界Web高手进阶区WP(1-4)
1.baby_web题目描述中提到初始页面,一般都是 index.php进入题目环境,可以看到是1.php将1.php改成inex.php,然后发现页面直接跳转到1.php了那就F12查看网页响应情况,再次访问index.php,然后发现确实访问index.php了,在返回的响应头中发现flag。flag{very_baby_web}2.Training-WWW-Robots打开题目环境,一堆英文,看不懂翻译一下和之前新手练习区第二题一样,考察robots协议,直接访问 i原创 2021-07-24 17:29:28 · 508 阅读 · 0 评论 -
CTF web练习题
CTF web每日一题第一天:BUGKU Web13(2020.12.28)打开题目环境提示让看源码,于是直接F12查看源码:发现一段js代码,里面p1和p2的值应该是url编码,用url解码试试:得到一段代码。var p1 = 'function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b';var p2 = 'aa648cf6e87a7原创 2020-12-28 19:58:16 · 2306 阅读 · 0 评论 -
sqli-labs
sqli-labs less-11.?id=12.?id=1’报错,发现注入点3.添加注释,使其不报错4.使用order by 进行查询长度,得出有3个字节5.使用union select联合查询显示位,注意:最前面的数改为-1或者很大的值6.database()查询当前数据库名7. version()查询当前数据库版本8. (select gro...原创 2020-04-28 19:11:28 · 283 阅读 · 0 评论 -
SQL注入笔记
SQL注入静态网页:不存在SQL注入漏洞动态网页:可能存在SQL注入漏洞简介:SQL注入是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库漏洞进行攻击关于注入点的位置:GET数据POST数据HTTP头部(HTTP请求报文其他字段)Cookie数据等SQL注入分类:SQL注入根据注入数据类型,通常可分为数字型和字符型根据注入手法分类,大...原创 2020-04-13 08:59:47 · 792 阅读 · 0 评论 -
文件上传漏洞笔记
文件上传漏洞:如果服务器配置不当或者没有进行足够的过滤,而导致用户可以向服务器上传任意文件包括木马,病毒,恶意脚本或者WebShell等,并被脚本解析器执行,这就产生了文件上传漏洞一句话木马(小马):<?php @eval($_POST['test']);?>需要和中国菜刀搭配中国菜刀的三个基本功能:1.文件管理 2.数据库管理 3.虚拟终端前期需要搜集什么信息?1.目...原创 2020-04-13 07:59:29 · 208 阅读 · 0 评论 -
XSS学习笔记
XSS : 跨站脚本攻击将恶意的js代码进行注入注入点的两个要求:1.输入的东西可以在页面上显示.2.一个可以自行控制的参数位置GET,POST,COOKIE 如用户名输入框,留言板等1.反射型XSS:即输即用,插入一次而没有进入服务器的存储结构中?wd后为传输搜索选项的内容,可以进行插入恶意代码这样的payload较长,可能带有敏感字符如< script>标签等,...原创 2020-04-11 21:53:49 · 180 阅读 · 0 评论 -
战队第二次考核wp
Sign签到题,直接提交flag即可。Misc1.小熊猫变成小兔叽附件为一个名为zip的文件,没有后缀,在文件名后加上.zip(压缩文件的后缀名),文件变为压缩文件。打开压缩文件,发现一张图。根据题目中“小熊猫拉长一下”,猜测需要改变图片的高度或者宽度。鼠标右键查看图片属性:发现图片高度比较低,于是考虑增加图片的高度。这里用到的工具为WinHex。具体操作方法请参考CTF 图片...原创 2020-04-08 10:41:42 · 376 阅读 · 0 评论 -
攻防世界web新手练习区WP
写在前面:本人CTF小白,在web方面的水平更是不高,因此如果文中有不足之处,还请指出。写本文主要有两个目的:一是防止自己将做过的题目知识点遗忘,二是希望可以在一定程度上帮助到像我一样的小白。1.view_source题目中说右键不好用了,意思是说无法通过点击鼠标右键进行查看网页源代码了。我们可以采取另外一种方式进行查看:F12键。flag就藏在网页源码中:cyberpeace{782...原创 2020-04-03 21:08:05 · 541 阅读 · 0 评论