随笔分类 -  靶场通关笔记

摘要:第一关 不使用过滤器 后台代码 <!DOCTYPE html><!--STATUS OK--><html> <head> <meta http-equiv="content-type" content="text/html;charset=utf-8"> <script> window.alert 阅读全文
posted @ 2021-10-14 20:12 学安全的小白 阅读(248) 评论(0) 推荐(0) 编辑
摘要:pass-01-js检查 源码 因为是前端js检查,所以可以通过禁用js或f12删除form标签中的checkFile函数进行绕过。还可以通过bp抓包修改文件类型(上传shell.jpg改为shell.php) pass-02-只验证Content-type 源码 因为仅仅判断content-typ 阅读全文
posted @ 2021-10-12 00:35 学安全的小白 阅读(153) 评论(0) 推荐(0) 编辑
摘要:less-42 开页面,似曾相识,像极了前边的二次注入,但是这里忘记密码``创建帐号都是没用的功能,好像就没法二次注入了,只有尝试登录了(像极了现实生活的注入,先登陆,再注入),登陆后出现了修改密码的界面 2.出现了这个画面,尝试在三个框里注入,尝试了很多都失败了,猜想是'这些符号被过滤了,只好lo 阅读全文
posted @ 2021-10-04 17:16 学安全的小白 阅读(80) 评论(0) 推荐(0) 编辑
摘要:less-38 判断注入类型 输入正确的参数,网页回显正常的信息。使用单引号闭合,网页回显错误信息。 把后面的信息注释掉,网页返回正常信息,说明此处存在单引号闭合的字符型注入。 堆叠注入 此处使用 Less 1 的 payload 就可以完成注入,此处用于测试堆叠注入。所谓堆叠注入就是在原语句后加上 阅读全文
posted @ 2021-10-04 15:23 学安全的小白 阅读(39) 评论(0) 推荐(0) 编辑
摘要:这六关都是关于宽字节注入的,分为GET/POST型,其实都一样,只不过POST要用一下burp 原理 mysql在使用GBK编码的时候,会认为两个字符为一个汉字,例如%aa%5c就是一个汉字(前一个ascii码大于128才能到汉字的范围)。我们在过滤 ' 的时候,往往利用的思路是将 ' 转换为 \' 阅读全文
posted @ 2021-10-04 10:29 学安全的小白 阅读(88) 评论(0) 推荐(0) 编辑
摘要:less-21 圈出来的地方显然是base64加密过的,解码得到:admin,就是刚才登录的uname,所以猜测:本题在cookie出加密了字符串; 查看php文件确实如此,所以只需要上传payload的时候base64加密一下就行了。 看到cookie是YWRtaW4%3D,和页面显示的不一样 但 阅读全文
posted @ 2021-10-03 19:33 学安全的小白 阅读(141) 评论(0) 推荐(0) 编辑
摘要:less-11 本关还可以使用union联合查询注入和盲注 (1)使用burpsuite抓包,修改参数构造payload。 输入uname=admin' and 1=1--+&passwd=admin&submit=Submit 可以登录 (2)输入uname=admin' and 1=2--+&p 阅读全文
posted @ 2021-10-02 16:23 学安全的小白 阅读(96) 评论(0) 推荐(0) 编辑
摘要:几个常用的函数: 1.version() -- Mysql版本 2.user() --数据库用户名 3.database() --数据库名 4.@@datadir --数据库安装路径 5.@@version_compile_os --操作系统的版本 常用的语句(): 1.查询数据库的信息:selec 阅读全文
posted @ 2021-10-01 12:03 学安全的小白 阅读(239) 评论(0) 推荐(0) 编辑
摘要:XXE注入定义 XXE注入,XML外部实体注入。通过XML实体,“SYSTEM”关键词导致XML解析器可以从本地文件或者远程URI中读取数据。所以攻击者可以通过XML实体传递自己构造的恶意值,使处理程序解析它。当引用外部实体时,通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内 阅读全文
posted @ 2021-09-28 19:46 学安全的小白 阅读(600) 评论(0) 推荐(0) 编辑
摘要:漏洞概述 SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成并由服务端发起恶意请求的一个安全漏洞。正是因为恶意请求由服务端发起,而服务端能够请求到与自身相连而与外网隔绝的内部网络系统,所以一般情况下,SSRF的攻击目标是攻击者无法直接访问的内网 阅读全文
posted @ 2021-09-28 15:19 学安全的小白 阅读(828) 评论(0) 推荐(0) 编辑