渗透测试
meng_x1
这个作者很懒,什么都没留下…
展开
-
【fairy】DVWA sql注入——等级:low
提示输入User ID,将显示ID,First name, Surname.这里输入ID为1,可以得出此处为注入点,尝试输入1‘ 返回错误。利用order by num语句猜测查询信息列表,修改num的值,输入1’ order by 1#页面正常显示。继续测试,1’ order by 2#、1’ order by 3#Num值为2时显示正常,3时报错,由此可以推...原创 2018-09-21 15:09:12 · 450 阅读 · 0 评论 -
【fairy】实验吧——看起来有点难
题目链接:ctf5.shiyanbar.com/basic/inject/index.php看起来像是注入,比较菜,就直接sqlmap了= =1)爆库:sqlmap -u “ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&action=login” --dbs2)爆表:sqlm...原创 2018-09-28 21:00:08 · 391 阅读 · 0 评论 -
【fairy】实验吧——猫捉老鼠
题目链接:http://ctf5.shiyanbar.com/basic/catch/(1)输入“123”,返回“Check Failed!”(2)查看源码,也没发现什么提示,尝试抓包(3)ctrl+R、go。发现返回包里有段base64,修改提交值后,base64值不变(4)base64解码后(5)尝试提交base64解码后的值,Check Failed!...原创 2018-09-28 21:14:59 · 580 阅读 · 0 评论 -
【fairy】实验吧——头有点大
题目链接:http://ctf5.shiyanbar.com/sHeader/提示:需要NET FRAMEWORD 9.9框架,英格兰地区,IE浏览器(1)编辑请求头(2)获取key原创 2018-09-28 21:38:29 · 230 阅读 · 1 评论 -
【fairy】实验吧——貌似有点难
题目链接:http://ctf5.shiyanbar.com/phpaudit/emmm。代码审计,我不会啊~(1)点下查看源码:(2)看了源码,虽然不会php,但知道就是通过getip这个函数,获得一个值,如果这个值为“1.1.1.1”,返回可以。(3)发现判断中,发现可以通过X-Forwarded-For伪造ip(4)修改请求头(5)获得flag...原创 2018-09-28 21:53:38 · 336 阅读 · 0 评论 -
【fairy】实验吧——这个看起来有点简单!
题目链接:http://ctf5.shiyanbar.com/8/index.php?id=1emmmm。sql注入,先试试sqlmap【我才不是不会手注呢,好吧,真的不会!!(1)爆库: sqlmap -u "http://ctf5.shiyanbar.com/8/index.php?id=2" --dbs(2)爆表:sqlmap -u "http://ctf5.shiy...原创 2018-09-28 22:17:16 · 178 阅读 · 0 评论 -
【fairy】实验吧——PHP大法
题目链接:http://ctf5.shiyanbar.com/DUTCTF/index.php咦~估计是源码泄露,访问下index.php.txt试试看到源码,eregi()函数进行一次比较,要使id值不等于hackerDJ,才能进行第二个if中的判断。这里对id解码一次,经过解码后的id为hackerDJ时,才可打印flag那就修改为%68ackerDJ还是不行,后来...原创 2018-09-28 22:44:39 · 428 阅读 · 0 评论 -
【fairy】实验吧——一道奇葩的上传题
题目链接:http://ctf3.shiyanbar.com/up/我们先随便上传一个文件,可以直接上传,尝试着上传小马,上传成功,发现上传成功,并且发现源码提示,看到源码就想到事情没有这么简单,查看上传的文件,果然,事情没有这么简单。它过滤了php的标记,emmmm,查看源码,发现过滤在这想着该怎么绕过过滤,没想出来,尝试了很多办法,都没有成功,最后在舍友的提示下...原创 2018-10-09 22:16:22 · 283 阅读 · 0 评论