摘要:
less-13和less-14差不多,我们以13为例子 和less-12一样,是一个登录界面: 按照less-12的方法: 进行测试,发现报错,那这里很可能我们注入的字符错误: 我们对passwd进行测试: 发现有个括号没有闭合,那么就可能是('')的组合 在admin里面注入') 过了。那么这个题 阅读全文
摘要:
这两个靶场是一样的题,我就拿less-12说事了吧 首先,尝试胡乱输入密码进行测试: 发现存在报错,这时用admin和admin这个正确的账号密码进行测试(1~10前面的题目告诉了) 发现有着正确的提示: 但是还不够,我们尝试在username后面加上单引号: 发现正常报错 加上双引号尝试(没输入密 阅读全文
摘要:
这个靶场拿到手上只有一个helloworld 通过源码发现,存在一个flag.xmas.js文件 但是我们访问这个文件是失败的,那尝试flag.js文件 发现成功访问,但是通过坎坷的阅读发现并没有什么有用的信息: 除了比心一无所有 那既然找不到什么有用的信息,使用扫描工具尝试进行扫描 发现大量git 阅读全文
摘要:
这个靶场包含了三个知识点: 目录遍历漏洞 服务器端模板注入漏洞 Linux相关知识 参考资料: https://xz.aliyun.com/t/3679 https://blog.csdn.net/wuyaowangchuan/article/details/109784072 拿到靶场,看URL是 阅读全文
摘要:
参考:https://www.cnblogs.com/yuzly/p/11212078.html Nginx匹配到路径files后,把后面的内容加到/home/的后面,就成了/home/../ 防御方法就是: 在/files后面加/,形成/files/,这样URL访问/files../,home后面 阅读全文
摘要:
打开靶场,这是一个任意文件读取漏洞: 我们将这个hello文件尝试改成flag文件: 似乎没有头绪,尝试它是个PHP文件,利用文件包含漏洞中的命令: php://filter/read=convert.base64-encode/resource=flag 生成base64编码: 一开就知道,肯定不 阅读全文
摘要:
分析这个靶场 : 登录靶场,只有一个空空的界面: 很明显,这是一个登录到账号密码的关于SQL注入的题目 尝试输入admin和其他用户名,发现是不一样的报错: 说明这里的机制是:先检查账号是否存在,再检查账号和密码是否对应 由此可以使用burpsuite抓包进行报错注入的操作: 经过抓包,在burp上 阅读全文