【HTB】Appointment

介绍

目录会显示在文章右侧。

一、关卡Appointment

先创建实例:
image

TASK1

image
第一题:SQL的全称是?
SQL是结构化查询语言的缩写。
答案: Structured Query Language

TASK2

image
第二题:最常见的一种SQL漏洞类型是什么?
最常见的一种SQL漏洞类型为SQL注入漏洞
答案: SQL injection

TASK3

image
第三题:PII代表什么?
PII是个人可识别信息的缩写,在信息安全领域,PII被定义为:“可用于区分或追踪个人身份的信息,例如他们的姓名,社会安全号码,生物识别记录等,或与特定个人链接或可链接的其他个人或识别信息相结合,例如出生日期和地点,母亲的婚前姓氏等。”

答案: Personally Identifiable Information

TASK4

image
第四题:OWASP top10列表对注入漏洞的命名为什么?
这个要查询OWASP top10的官网,2021年OWASP官网对注入类漏洞命名为:A03:2021-Injection
答案: A03:2021-Injection

TASK5

image
第五题:目标的80端口上运行的服务和版本是什么?
输入命令:

nmap -Pn -sV -p80 10.129.126.136

image
答案: Apache httpd 2.4.38 ((Debian))

TASK6

image
第六题:HTTPS协议使用的标准端口是什么?
答案:443

TASK7

image
第七题:利用登录页面的一种基于运气的登录技巧是什么?
这里指的是暴力破解
答案: brute-forcing

TASK8

image
第八题:在web应用术语中,文件夹叫什么?
答案:directory

TASK9

image
第九题:“未找到”错误的响应代码是什么?
答案:404

TASK10

image
第十题:我们使用gobuster命令加上什么参数来表示 我们正在寻找的是目录,而不是子域?
gobuster是一个使用go语言编写的用于目录爆破的命令行工具。
输入命令可以查看gobuster的用法:

gobuster --help

image
答案:dir

TASK11

image
第十一题:我们用什么符号来注释代码的某些部分?
此处指的是SQL语句中常用的注释符号
答案:#

SUBMIT FLAG

image
由于靶机上开启了http服务,我们在本地机的浏览器Url中输入目标IP地址,查看加载出来的网页内容--是一个登陆页面;
我们在登录页面尝试使用sql注入的万能登录语句,在账户栏输入:

admin'#
//admin为管理员默认账户名称,此处输入的数据会传递到后端的SQL语句中,使用单引号可以闭合输入的admin字段
//接着我们使用注释符号#来注释后端的SQl语句的password验证部分,所以我们可以随意输入密码 以进行登录。

密码随意输入,点击登陆,成功跳转界面并得到flag。
image
image
提交flag,成功通关!!
image

posted @ 2022-07-31 16:43  Hekeatsll  阅读(407)  评论(0编辑  收藏  举报