墨者
文章平均质量分 65
墨者习题
唯熟唯尔
天气8错,问题8大~
展开
-
墨者 SQL过滤字符后手工绕过漏洞测试(万能口令)
总结:正经解决这题的途径思路是,一种是像我这样尝试然后去找规律 猜测sql语句【ps:猜过一次后,记住思路,下次猜就会快很多了】,一种是收集万能口令的字典然后去跑字典一个一个试,具体操作是拿到靠谱的词典,然后burp抓包,然后用intruter模块去爆破题外话:遇到困难和问题啊,我该想的不仅仅只是通过它,还要去思考原理,就比方这题,就是通过很快,思考却要很久,这题的解法,我在csnd上是暂时还没有看到和我一样思路的,所以如果我有什么错误希望大伙能沟通交流一下【c2FuIGxpYW4gcWl1cWl1bG原创 2022-03-18 02:07:05 · 843 阅读 · 0 评论 -
墨者struts知识点
墨者struts靶场的练习知识点原创 2023-07-27 14:00:08 · 375 阅读 · 0 评论 -
墨者SQL注入漏洞测试(delete注入)
总结:因为delete这个sql语句是没有回显的所以,要强制回显所以用报错注入,还有一个要注意的点就是可以用0x2a代替0x7e这样可以显示完整的32位会比再去用函数截取方便思路:看网页源代码或者抓波都能发现注入点,一开始我用讲注入点标记为*用sqlmap去跑的时候,数据库和表和字段都出来了,但是为空,我猜因该是sqlmap一直试的过程删除了原本的字段,所以如果你用sqlmap跑过了就得重启靶场先,但是这里我们就已经得到了数据库 pikaqiu 表message 字段 key,所以直接用报错注入的在手动原创 2022-04-09 14:42:24 · 1865 阅读 · 0 评论 -
墨者WordPress插件漏洞分析溯源
总结:整个流程就算发现这是wordpress然后用专门的wpscan去扫漏洞,然后发现的了插件漏洞,然后利用整个插件漏洞来植入后门,然后获取key文件思路:尝试绕过登录,进入页面发现不行,然后面向搜索引擎学习,看别人的做法这个老哥的做法和流程应该是没问题,只是到了那个要翻墙的环节我应该就不行了WordPress插件SQL注入漏洞——漏洞复现_W小哥1的博客-CSDN博客_wordpress注入漏洞于是我又看了这个老哥墨者学院 - WordPress插件漏洞分析溯源_多崎巡礼的博客-CSD原创 2022-03-18 15:25:40 · 1109 阅读 · 0 评论 -
墨者SQL过滤字符后手工注入漏洞测试(第3题)
思路:首先试一下单引号先,发现报错,这里发现报错就能用报错注入的方式解决,具体操作看别的(用这种方法我是成功了),然后按照普通注入的正常玩法的话,发现注入点,判断这应该是字符型,然后试着闭合,发现也可以,欸,那就是正常注入了总结:先判断注入点,注入类型,然后正常一套操作,order by不行就再试试select,(实在不行报错注入的方法也能做),然后就算遇到特殊字符的库名表名要注意用编码,还有反单引号的应用ps:关于反单引号的知识点【原本是拿来防止把正常的字符当成保留字符,即 别把表名为sele原创 2022-03-18 13:59:43 · 929 阅读 · 0 评论 -
墨者SQL手工注入漏洞测试(MySQL数据库-字符型)
思路:字符型注入,而且看url就是?id=tingjigonggao字符的类型,那肯定就是要闭合单引号然后union 查询 然后老样子,库,表,列,值那么问题来了,什么是闭合单引号呢,其实简单说就是字符型查询语句select A from b where c ='tingjigonggao(字符串)'所以我们的注入要先把单引号闭合然后在查询,不然union查询都写在单引号里面就没有意义了即payload是 ' union select d from e --+然后我们注入的时候就是原创 2022-03-18 16:30:51 · 1194 阅读 · 0 评论 -
墨者SQL注入漏洞测试(时间盲注)
思路:我按照题目说的时间盲注试了一下我sleep(),好像没什么反应,然后试了if(1=2,1,sleep(5))好像也没啥反应,然后叭,我就试了一下单引号,发现了注入页面,而且发现了数据和我写入的单引号闭合且执行了,好像我就发现了不用时间注入的方式就能解题,所以本人偷懒了,快速老方法解题。总结:按道理来说应该掌握时间盲注的注入方式,但其实原理我还是懂的,那既然发现更轻松的方式,就按更轻松的方式解决,当然直接用sqlmap也不是不可以,但是需要知道原理才是这题的目的原理:暴力猜,库,表,列,值,我感原创 2022-03-17 22:29:47 · 459 阅读 · 0 评论 -
墨者SQL注入漏洞测试(报错盲注)
思路:找注入点,然后发现还是老地方,然后用 and 1=1 和 and 1=2 结果都一样,猜测应是and被过滤了,然后是用 单引号发现报错,说明注入点就在这,根据题目 报错注入,那么注入的流程就很显而易见了首先是要知道报错注入时用的语句' and updatexml(1,concat(0x7e,(X),0x7e),1)--+【0x7e 其实指的就是~,在这里其实是可以随便换的,深入了解报错函数原理的话SQL字符型注入(get)-利用updatexml函数-报错注入 - 知乎】X就是平时原创 2022-03-17 19:29:08 · 347 阅读 · 0 评论 -
墨者SQL注入实战-MySQL
思路:实话实话,我前面学的能试的都试了,比方单引号,sleep(), and 1=1,宽字节,http注入,甚至对这个请求包进行了各种蹂虐,发现真的只要没有MQo这仨是一定不回显别的,所以我想,这应该不仅仅只是过滤了字符,那要从哪方面再来思考呢,还记得前面学了编码绕过吗,后端了做了字符的过滤,我们用编码绕过,有没有一种可能现在是后端做了编码的限制呢,这个时候我们就可以再考,为什么是id=MQo才能回显,就是说MQo的编码方式是正确,那百度一搜就会发现,MQo对应的base64编码是1,好的,那就破案了,这题原创 2022-03-14 21:08:39 · 1879 阅读 · 0 评论 -
墨者SQL过滤字符后手工注入漏洞测试(第2题)
思路:这题相比较前一提的难点就是,你它到底过滤了啥,虽然说这个是难点,但是同时也是最无所谓的难点,毕竟,我就算不知道具体过滤啥,我还是该试的都试试,记得上提是用url编码然后绕过,那延续过来这题行不行呢,然后你会发现,好像确实可以,emm,那好像真就和第一题没什么大区别就算啦。(PS:上题的思路就是用URL编码绕过检测)总结一下:和上题没什么区别,上题懂了这题一样的操作马上解决那么就快速过一遍了(列还是4,回显点是2,3)老样子查数据库查版本/**/union/**/select/**/1,原创 2022-03-14 01:11:56 · 1196 阅读 · 0 评论 -
墨者SQL注入漏洞测试(HTTP头注入)
思路:根据题设吧,那肯定是往http的字段注入了,那就是看看分别啥字段,然后挨个试试注入语句试试,然后吧就会发现注入点(事实上这题最难的地方就是发现注入点,我感觉嗷)sql注入HTTP头部注入_hhhshd的博客-CSDN博客看完这俩大哥思路应该就清晰了原理:大概就是服务器端用函数抓取头部验证时,没有做什么限制,这样很危险,使得我们可以通过抓包修改字段内容来注入点进去再说咯刷新抓包,然后送到Repeatr那开始试注入点反正就每个头部都加上 万能的 admin' or ..原创 2022-03-10 23:40:26 · 800 阅读 · 0 评论 -
墨者SQL注入漏洞测试(宽字节)
原理:就是用%df去吃掉转义字符 / ,然后就可以正常注入了思路:还是一样找注入点,过一下,就是找页面源码找注入点,然后什么get啊post什么xff什么的都试试,最后是宽字节的,所以按照题设就是在可能出现注入的页面加上 %df%27(%27 就是 ’)然后会发现报错,然后开始一步步注入咯登入找注入点通过查看页面源码(突然想到还有一种方法找注入页面,就是用F12然后去找跳转链接有没有存在注入页面,与本题无关QAQ)然后就%df%27咯,发现注入点order by 从1..原创 2022-03-10 19:25:44 · 699 阅读 · 0 评论 -
墨者X-Forwarded-For注入漏洞实战
思路:反正首先按照正常测sql注入点,我们都要对各个地方试试,什么看源码找可能存在的注入点,或者遇事不觉弱口令啥的,但是既然题目是XFF注入,那基本就是提交会对ip检测,因而存在注入点总结:注入点的掌握,sqlmap抓包的使用和技巧(*),细心ps:为什么不手巧代码,方便大伙复制命令,绝对不是因为懒,是因为自己敲一遍更有感觉,嗯嗯,没错!(我他喵敲了好多遍)admin/admin登入发现确实存在对ip的检测然后就是burpsuite抓包改X-Forward-For字段发.原创 2022-03-10 15:56:33 · 716 阅读 · 6 评论 -
墨者SQL注入漏洞测试(布尔盲注)
发现注入点使用sqlmap查数据库查表查字段查数据然后分别解密去试就行了原创 2022-03-10 00:55:03 · 477 阅读 · 0 评论 -
墨者SQL手工注入漏洞测试(MySQL数据库)
掌握流程,判断注入点,找数据库版本和数据库,然后表,然后字段,然后数据右键查看源码,发现看上去能注入的页面用 and 1=1 和 and 1=2发现注入点然后用order by去找这个查询语句查多少个字段一直试到5发现没有页面反弹,说明只有4个然后再用union查询注意 id=-1 这样就回弹就显示后面不显示前面的发现只有23回弹,说明我们一会测试值也要防2,3位置先看数据库版本和数据库union select 1,vers...原创 2022-03-10 00:35:27 · 349 阅读 · 0 评论 -
墨者SQL过滤字符后手工注入漏洞测试(第1题)
思路:注入嘛,那就是该试的都试试,然后你会发现单引号页面跳转了虽然没有和之前一样有sql报错什么的,而且空格order,by ,select什么的字符都被过滤那么就是要用url编码的方式去绕过滤,值得注意的是空格用/**/代替,=用like代替简单说就是和正常注入的不同的地方就是每一步注入的代码都要换成url编码的形式再去注入,然后就和正常注入没什么区别了ps:这里其实一开始我也没什么思路的QAQ,然后就无脑sqlmap了,后面会发现sqlmap抛出来的账号密码都不行,所以还是得手注可恶总结原创 2022-03-12 00:09:24 · 1942 阅读 · 0 评论