03 2022 档案
摘要:目录 漏洞类型 解题思路 解题流程 新知识点 题目地址 漏洞类型 反序列化 文件读取 解题思路 首先 预览代码,发现函数 unserialize 判断反序列化知识点,并且有多个类可能考察pop链第一:四个魔术方法__construct__wakeup__call__toString__invoke;
阅读全文
摘要:目录 考察内容 解题思路 解题流程 新知识点 题目地址 考察内容 反序列化,文件上传,代码审计 解题思路 首先耐心阅读完每段代码,发现__destruct,unserialize(),考察反序列化知识,file_put_contents()考察文件上传知识。 第一:发现file_put_conten
阅读全文
摘要:目录 漏洞类型 解题思路 解题流程 新知识点 题目地址 漏洞类型 PHP反序列化POP链 文件包含 解题思路 首先 预览代码,发现函数 unserialize 判断反序列化知识点,并且有多个类可能考察pop链 第一:获取 flag 存储 flag.php 第二:四个魔术方法__invoke__con
阅读全文
摘要:目录 漏洞类型 解题思路 解题流程 新知识点 题目地址 漏洞类型 PHP反序列化 PHP弱类型比较 文件包含 解题思路 首先 ctf 命名及代码函数 unserialize 判断反序列化知识点第一:获取 flag 存储 flag.php第二:两个魔术方法__destruct __construct第
阅读全文
摘要:目录Page-1(Basic Challenges) GET 基于错误 Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) Less-2 GET - Error based - Intiger based (基于错误
阅读全文
摘要:Less-19 POST - Header Injection - Referer field - Error based (基于头部的Referer POST报错注入) 1.判断是否存在注入 Referer:' 2.查看所在数据库和数据库版本 Referer:' and extractvalue(
阅读全文
摘要:Less-18 POST - Header Injection - Uagent field - Error based (基于错误的用户代理,头部POST注入) 需要登录成功 1.判断是否存在注入 User-Agent: ' 2.查看所在数据库和数据库版本 User-Agent: ' and ex
阅读全文
摘要:Less-17 POST - Update Query- Error Based - String (基于错误的更新查询POST注入) 在本关中,我们要知道用户名,对密码处的值进行操作,才能进行下面的操作。 1.判断是否存在注入 uname=admin&passwd=a'&submit=Submit
阅读全文
摘要:Less-16 POST - Blind- Boolian/Time Based - Double quotes (基于bool型/时间延迟的双引号POST型盲注) 本题使用延迟注入 1.判断是否存在注入 uname=a") or sleep(3) #&passwd=a&submit=Submit
阅读全文
摘要:less-15 POST - Blind- Boolian/time Based - Single quotes (基于bool型/时间延迟单引号POST型盲注) 本题使用bool注入 1.判断是否存在注入 uname=a'&passwd=a&submit=Submit 错误登录 uname=a'
阅读全文
摘要:Less-14 POST - Double Injection - Single quotes- String -twist (POST单引号变形双注入) 本题使用报错注入 1.判断是否存在注入 uname=1"&passwd=a&submit=Submit 错误回显 => 存在注入 2.判断参数类
阅读全文
摘要:Less-13 POST - Double Injection - Single quotes- String -twist (POST单引号变形双注入) 1.判断是否存在注入 uname=a'&passwd=a&submit=Submit 错误回显 => 存在注入 2.判断参数类型 uname=1
阅读全文
摘要:Less-12 POST - Error Based - Double quotes- String-with twist (基于错误的双引号POST型字符型变形的注入) 1.判断是否存在注入 uname=1'&passwd=a&submit=Submit 无回显 uname=1"passwd=a&
阅读全文
摘要:1.判断是否存在注入 uname='&passwd=a&submit=Submit 错误回显 => 存在注入 2.判断参数类型 uname=1 or 1=1 #&passwd=a&submit=Submit 正确回显 => 字符型 3.进行参数闭合 uname=1" or 1=1 #&passwd=
阅读全文
摘要:Less-11 POST - Error Based - Single quotes- String (基于错误的POST型单引号字符型注入) 1.判断是否存在注入 uname='&passwd=a&submit=Submit 错误回显 => 存在注入 2.判断参数类型 uname=1 or 1=1
阅读全文
摘要:Less-10 GET - Blind - Time based - double quotes (基于时间的双引号盲注) 1.判断是否存在注入 https://636-14d01b61-fcd8-4f30-9253-3bb08684c3f6.do-not-trust.hacking.run/?id
阅读全文
摘要:Less-9 GET - Blind - Time based. - Single Quotes (基于时间的GET单引号盲注) 1.判断是否存在注入 https://636-28a1490f-a0a3-4aef-9543-129e15e66b53.do-not-trust.hacking.run/
阅读全文
摘要:Less-8 GET - Blind - Boolian Based - Single Quotes (布尔型单引号GET盲注) 1.判断是否存在注入 https://636-2c32225c-0e0d-47aa-8a00-7193be3f88e2.do-not-trust.hacking.run/
阅读全文
摘要:Less-7 GET - Dump into outfile - String (导出文件GET字符型注入) 1.判断是否存在注入 https://636-a6e6c7e5-e51a-405f-9b38-2f77237b8448.do-not-trust.hacking.run/?id=1' 错误回
阅读全文
摘要:Less-6 GET - Double Injection - Double Quotes - String (双注入GET双引号字符型注入) 1.判断是否存在注入 https://636-74a76d28-8823-452d-8999-abbd118f4d5c.do-not-trust.hacki
阅读全文
摘要:Less-5 GET - Double Injection - Single Quotes - String (双注入GET单引号字符型注入) 1.判断是否存在注入 https://636-9a6d57ca-65dc-4d51-bcca-f0265f719e00.do-not-trust.hacki
阅读全文
摘要:Less-4 GET - Error based - Double Quotes - String (基于错误的GET双引号字符型注入) 1.判断是否存在注入 https://636-dd4ed29a-1336-42bc-8387-afa3c0ffc849.do-not-trust.hacking.
阅读全文
摘要:Less-3 GET - Error based - Single quotes with twist string (基于错误的GET单引号变形字符型注入) 1.判断是否存在注入 https://636-883a1f80-f530-4890-bcbe-240bbf69199c.do-not-tru
阅读全文
摘要:Less-2 GET - Error based - Intiger based (基于错误的GET整型注入) 1.判断是否存在注入 https://636-65f5fb24-992d-492e-85d2-825602bad062.do-not-trust.hacking.run/?id=1' 错误
阅读全文
摘要:Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) 1.判断是否存在注入 https://636-b39c3458-1b6b-4e3a-9086-748effcc8820.do-not-trust.hacking.r
阅读全文
摘要:1.使用slqmap注入是双参数可以可以通*来选择注入位置,否则默认对最后一个参数进行注入 2.当sql语句的参数写死的时候不能进行注入 3.POST关卡使用or,因为PSOT关卡中前面username是错误的 4.对头部进行注入时,需要正确登录 5.使用slqmap对头部进行注入时可以通*来选择注
阅读全文
摘要:1.判断是否存在注入、以及请求方法(POST、GET、COOKIE、REQUEST、HTTP头);根据有无回显分为(回显注入、报错注入、布尔盲注、时间盲注) 输入单引号 ' 进行检验是否存在输入 http://127.0.0.1/sqli-labs-master/Less-1/index.php?
阅读全文
摘要:目录Page-1(Basic Challenges) GET 基于错误 Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) Less-2 GET - Error based - Intiger based (基于错误
阅读全文
摘要:一、涉及漏洞类型 文件包含漏洞 代码审计 二、解题思路 查看代码 =>打开提示文件 => 分析代码 => 另一提示文件 => 书写payload payload ?file=hint.php?../../../../../ffffllllaaaagggg 所以需要考虑的就是如何绕过实现文件包含 思路
阅读全文
摘要:1.参考 https://zhuanlan.zhihu.com/p/137760825 2.涉及漏洞类型 SQL注入 3.解题思路 题目提示存在SQL注入 => 使用万能密码进行尝试 => 得到flag 4.知识点 1.SQL注入中的万能密码 原验证登陆语句: SELECT * FROM admin
阅读全文
摘要:一、参考 https://www.cnblogs.com/sainet/p/15668420.html https://blog.csdn.net/Czheisenberg/article/details/122969392 二、涉及漏洞类型 web组件漏洞 越权访问漏洞 三、渗透思路 主机发现 =
阅读全文
摘要:参考 https://blog.csdn.net/hxync/article/details/119705495 https://www.freebuf.com/articles/web/284705.html 渗透思路 主机发现 => 主机扫描 => 目录扫描 => FUZZ参数 => 文件包含漏
阅读全文
摘要:一、参考 https://www.cnblogs.com/sainet/p/15667985.html 二、涉及漏洞类型 信息泄漏 nano提权 三、渗透思路 主机发现 => 端口扫描 => 访问ftp服务 => 访问web服务 => 登录web后台 => 下载文件 => 对图片文件进行提取 =>
阅读全文
摘要:一、涉及漏洞类型 CMS漏洞 暴力破解 绕过受限shell git提权 二、渗透思路 主机发现 => 端口扫描 => 访问web服务 => 拿到flag1 => 暴破登录 => 拿到flag2 => ssh登录 => 拿到flag3 => 绕过受限shell => 拿到flag4 => git提权
阅读全文
摘要:一、涉及漏洞类型 CMS漏洞 SUID提权 二、渗透思路 主机发现 => 端口扫描 => 访问web服务 => 判断cms => 利用已知漏洞getshell => 拿到flag1 => 配置文件找到flag2和数据库账户密码 => 登录数据库更新管理员密码 => 登录web服务 => 拿到flag
阅读全文
摘要:一、漏洞利用类型: SQL注入漏洞 本地文件包含漏洞 二、渗透思路: 主机发现 => 端口扫描 => 访问web服务 => sql注入拿到用户信息 => 登录后台 => 文件包含/etc/konckd.conf => 暴破SSH登录 => 信息收集找到密码本 => 再次暴破SSH => 修改/etc
阅读全文
摘要:一、涉及漏洞类型 SQL注入 web组件RCE漏洞 二、渗透思路 主机发现 => 端口扫描 => 访问web服务 => sql注入拿到用户信息 => john破解密码 => 后台RCE反弹shell => 查找设置SUID文件 => 收集版本信息 => 找对应exp提权 => 找到flag 三、学到
阅读全文
摘要:一、涉及漏洞类型 web管理软件漏洞 web插件漏洞 二、渗透思路 主机发现 => 端口扫描 => 访问web服务 => gihub源码泄露 => ssh远程登录 => 发现数据库信息 => 得知用户名 => 修改用户密码 => 登录web页面 => 修改页面源码反弹shell => 找到flag
阅读全文
摘要:一、涉及漏洞类型: 暴力破解 RCE CMS插件漏洞 二、渗透思路: 主机发现 => 端口扫描 => 访问web服务 => 暴破登录 => 利用已知漏洞RCE => nc反弹shell => 切换用户 => nmap提权 => 找到最终flag 三、学到知识点: 1.dirb dirb是一个基于字典
阅读全文
摘要:一、涉及漏洞类型 文件包含漏洞 二、渗透思路 主机发现 => 端口扫描 => 访问web服务 => 日志写入一句话木马 => 日志包含getshell => nc反弹shell => 利用screen命令漏洞提权 => 找到flag 三、学到知识点 1.文件包含漏洞 通过PHP函数引入文件时,传入的
阅读全文
摘要:一、涉及漏洞类型 暴力破解 RCE 二、渗透思路 主机发现 => 端口扫描 => 访问web服务 => 暴力破解 => RCE => 反弹shell => 拿到密码本暴破ssh => ssh登录发现另一用户密码 => 切换用户后可以用 root 权限执行teehee命令 => 修改/etc/pass
阅读全文
摘要:一、涉及漏洞类型 CMS漏洞 SQL注入漏洞 文件上传漏洞 二、渗透思路 主机发现 => 端口扫描 => 访问web服务 => 判断cms => 敏感信息泄露找到版本号 => 查找已知漏洞 => sql注入拿后台账户密码 => john破解密文 => 后台文件上传getshell => 内核漏洞提权
阅读全文

浙公网安备 33010602011771号