pwnlab靶场通关

pwnlab通关

主要利用文件包含,环境变量劫持漏洞通关的一个靶场

信息收集

靶机ip:192.168.112.133

开放端口
在这里插入图片描述

根据开放的端口信息决定从80web端口入手

目录信息

在这里插入图片描述

在images和upload路径存在目录遍历,config.php被渲染无法查看,upload.php需要先登录才能访问,尝试先从登录login.php界面入手

渗透阶段

访问

http://192.168.112.133

在这里插入图片描述

点击login,路径变为

http://192.168.112.133/?page=login

在这里插入图片描述

再访问下login.php

http://192.168.112.133/login.php

在这里插入图片描述

很明显的文件包含,利用php文件流进行读取,再进行base64解码

index.php

http://192.168.112.133/?page=convert.base64-encode/resource=index

在这里插入图片描述

<?php
//Multilingual. Not implemented yet.
//setcookie("lang","en.lang.php");
if (isset($_COOKIE['lang']))
{
   
   
	include("lang/".$_COOKIE['lang']);
}
// Not implemented yet.
?>
<html>
<head>
<title>PwnLab Intranet Image Hosting</title>
</head>
<body>
<center>
<img src="images/pwnlab.png"><br />
[ <a href="/">Home</a> ] [ <a href="?page=login">Login</a> ] [ <a href="?page=upload">Upload</a> ]
<hr/><br/>
<?php
	if (isset($_GET['page']))
	{
   
   
		include(
Pikachu靶场通常指的是一个在线平台或者游戏环境,其中包含了多种Web安全漏洞供学习者练习和提高自己的技能。为了帮助找到关于Pikachu靶场通关方法或攻略,进行了网络搜索。 对于想要成功完成Pikachu靶场挑战的人来说,可以参考以下几个建议的方法来提升成功率: 利用官方指南和教程 许多靶场提供官方的教学材料以指导新手了解如何开始以及解决特定类型的漏洞。查阅官方网站上的任何可用资源可以帮助理解基本概念和技术细节。 加入社区讨论 参与相关的论坛、社交媒体群组或是即时通讯软件中的交流频道,在那里可以与其他玩家分享经验和技巧,并从他人的解答中学到更多有效的攻击手段。 研究常见漏洞类型及其修复措施 熟悉SQL注入、跨站脚本(XSS)、命令执行等常见的web应用程序缺陷,通过阅读书籍、文章或者其他教育性质的内容加深认识,这有助于识别目标系统中存在的类似弱点。 实践不同场景下的解决方案 尝试针对每一个级别的任务制定多样化的策略,不要局限于一种思路解决问题。有时候换个角度思考可能会带来意想不到的效果。 保持更新最新的安全趋势 随着信息技术的发展,新的威胁不断涌现,因此持续关注行业动态确保自己掌握最前沿的知识点非常重要。 由于具体的解法会依赖于各个关卡设置的具体情况,所以这里无法给出确切的答案。但是以上提到的原则应该能够为探索正确的路径奠定坚实的基础。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值