我的Webug通关之路
元元宝贝
这个作者很懒,什么都没留下…
展开
-
webug4.0通关之路(1)显错注入
一、题目打开 二、在URL处进行注入测试 三、利用注入点 猜测列: 暴库: 爆表名: 爆列名: 探测字段内容:原创 2020-04-25 22:40:12 · 813 阅读 · 0 评论 -
我的webug通关之路:第五关(中级篇)
一、关卡题目 题目提示是一个时间注入漏洞 二、打开题目 三、我们输入时间盲注的语句检测一下 四、由于时间注入的手工检测方式必须要一下一下比对或者是用二分法,都特别的费时,此刻就可以使用我们的SQLmap来进行注入 爆数据库: 结果: 爆表名: 爆flag表的列名: 获取flag字段的内容: 五、在网上看到了一个自己写的Python的脚本来进行时间的盲注,在此处粘下来,一起学习...原创 2020-04-21 22:09:43 · 278 阅读 · 0 评论 -
我的webug通关之路:第四关(中级篇)
一、关卡题目 二、打开题目 三、下载下来可以知道这是一个APK逆向的题目 由于下载和第一次使用apktool这个工具,浪费了很长的时间 四、搭建安卓开发环境又是一个浪费时间的过程 此题暂时略过, 后边的步骤只需安卓开发环境具备后,使用命令apktool d test.apk进行反编译就会有flag ...原创 2020-04-21 19:37:55 · 216 阅读 · 0 评论 -
我的webug通关之路:第三关(中级篇)
一、关卡题目 题目提示这一关是一个注入漏洞 二、对页面进行检查,发现URL处没有对数据库的交互,页面也没有其他点击的地方 三、怀疑是一个头部信息的注入,使用burpsuite进行检验 头部注入有X-Forwarded-For、User-Agent、Referer、cookie、host 四、对注入点进行利用 爆数据库: 爆表: 爆flag表的列名: 爆flag: ...原创 2020-04-21 16:53:45 · 241 阅读 · 0 评论 -
我的webug通关之路:第二关(中级篇)
一、题目 二、打开页面发现很相似,进行点击,怀疑也是一个任意文件读取漏洞 三、在URL处未见传入的参数,进行抓包查看 四、进行测试 五、对其他文件进行读取 ...原创 2020-04-21 01:01:07 · 223 阅读 · 0 评论 -
我的webug通关之路:第一关(中级篇)
一、关卡题目 二、进入后点击发现无效果 三、根据查看源代码发现路径错误 四、修改源代码后,正常返回图片 五、这个漏洞是任意文件读取漏洞 六、进行检验 ...原创 2020-04-21 00:51:49 · 156 阅读 · 0 评论 -
我的webug通关之路:第十六关(基础篇)
第一步:题目 第二步:打开题目 第三步:输入进行测试 第四步:输入10.10.10.10 第五步:burpsuite拦截请求查看 第六步:对Host进行修改 得到回显: 第七步:在网上查攻略得知,还要把Referer改为www.baidu.com才会得到flag ...原创 2020-03-21 17:44:23 · 211 阅读 · 0 评论 -
我的webug通关之路:第十五关(基础篇)
第一步:页面提示图片无法上传 第二步:打开题目 第三步:上传一个一句话木马 得到的回显: 第四步:使用burpsuite拦截查看 第五步:修改MIME原创 2020-03-21 16:27:40 · 173 阅读 · 0 评论 -
我的webug通关之路:第十四关(基础篇)
第一步:页面提示是一个存储型XSS漏洞 第二步:打开题目 第三步:在留言处上传 第四步:成功弹框 第五步:审查网页元素原创 2020-03-21 15:55:33 · 137 阅读 · 0 评论 -
我的webug通关之路:第十三关(基础篇)
第一步:关卡提示是XSS漏洞 第二步:打开页面,只有一个666的超链接,无任何交互的窗口 第三步:打开审查页面查看 第四步:点击超链接,转到什么页面 第五步:传递检测XSS代码 ...原创 2020-03-21 11:20:12 · 195 阅读 · 0 评论 -
我的webug通关之路:第十二关(基础篇)
第一步:要求是寻找系统密码 第二步:打开发现是上传文件的接口 第三步:上传一个PHP文件看会发生什么 第四步:使用蚁剑连接一下 第五步:打开D盘寻找密码 第六步:上传一个密码抓取工具mimikatz来从进程里抓取密码(由于工具mimikatz的限制我是用虚拟机传上去的) 第七步:使用mimikatz把密码爆出来(命令:mimikatz.exe “privilege::debug” “s...原创 2020-03-16 21:43:21 · 232 阅读 · 0 评论 -
我的webug通关之路:第十一关(基础篇)
第一步:提示和上一关很像,下载抓包查看 第二步:使用御剑对该路径进行目录扫描 第三步:到db文件夹下查看 第四步:使用burpsuite抓包修改下载该文件 ...原创 2020-03-16 19:33:09 · 194 阅读 · 0 评论 -
我的webug通关之路:第十关(基础篇)
第一步:打开第十关就是这样的界面在网上查了攻略,说是与路径相关 而且代码没有写完,我进去看源代码,发现真的没有写完,但是知道了传递函数 第二步:记得第三关已经把网址的目录全都爆破出来了 第三步:返回它的上级目录 第四步:得到第十关的目录结构 第五步:1/的文件夹打不开,使用御剑进行一下目录扫描 第六步:访问db 第七步:构造URL来下载这个文件 第八步:取得下载下来的文件里的fla...原创 2020-03-16 19:19:35 · 201 阅读 · 0 评论 -
我的webug通关之路:第八关(基础篇)
第一步:根据网上的攻略,和webug的提示,对这个题又有些想法,进行尝试 webug提示是一个CSRF漏洞 第二步:进去操作,抓包进行查看 第三步:抓包查看 第四步:构造恶意页面 第五步:将恶意网页的链接发给管理员,等待管理员的点击,只要管理员一点击,就会获取flag ...原创 2020-03-16 19:15:42 · 168 阅读 · 0 评论 -
我的webug通关之路:第九关(基础篇)
第八关弄了很长时间,没有弄出来,曾一度以为我的webug有什么问题,重新下载了一个哎。 忽略第八关,开启第九关。 第一步:第九关是要跳转到百度 第二步:打开是一个登录窗口 第三步:常试登录一下,发现可以使用前面关卡的用户名和密码登录 第四步:登录后的页面和前面一样,但是修改密码后会转向找不到服务的页面 第五步:题目提示要转到百度的页面,那么可能是一个URL漏洞 第六步:成功解决 ...原创 2020-03-16 15:08:24 · 203 阅读 · 0 评论 -
我的Webug通关之路:第七关(基础篇)
第一步:打开第七关,发现还是那个登录页面,使用提示的用户名和密码可以登录 第二步:登录进去,发现了一个更改密码的超链接 第三步:点击超链接,进入更改密码的窗口 第四步:但是发现打开更改密码的页面信息是由URL传递过去的 第五步:可以尝试修改name属性来找到管理员的更改页面 第六步:成功登陆 ...原创 2020-03-16 10:56:23 · 150 阅读 · 0 评论 -
我的Webug通关之路:第四关(基础篇)
第一步:第四关提示验证码为五位时可以进行爆破,首先进行尝试 第二步:开始爆破使用burpsuite 第三步:测试是否为真实密码原创 2020-03-15 11:18:59 · 190 阅读 · 0 评论