
封神台
文章平均质量分 78
封神台靶场的WP
Zichel77
有不足错误之处欢迎礼貌指正
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
封神台——BurpSuite入门(改包、爆破)
点击传送门进来看到的就是一个很简陋的网站,我们来到一个网站就先注册一下,感受一下全面的服务一个假网做的还挺完备点击一个产品看到他的设计如此之烂,什么也没有居然要价5400很多购物网站都存在着支付漏洞,于是我们抓个包试试看首先打开BS,然后打开代理,最后将商品加入购物车然后发现BS亮了屏幕剪辑的捕获时间: 2020/7/2 12:05点进去点进去...原创 2020-07-04 10:38:46 · 1716 阅读 · 4 评论 -
封神台——Cookie伪造目标权限(存储型XSS)
点击传送门看到的是一个留言板我们首先要判断是否存在XSS于是输入一串JS代码看是否会弹出一个内容为'zkaq'的弹窗出现了,说明存在XSS漏洞关于XSS漏洞的科普如下跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输原创 2020-07-04 17:13:58 · 1149 阅读 · 3 评论 -
封神台——手工注入基础(猫舍)
题目提示很明显,就是sql注入拿到管理员密码点击传送门进入看到的是一个很简陋的猫舍页面域名简单,没看到注入点http://59.63.200.79:8003/点击新闻页面看看域名后面加上了id=1,说明存在着数据库的交互那么这里就很有可能是注入点把这个作为我们的目标urlhttp://59.63.200.79:8003/?id=1进入手工注入步骤第一步 判断是否存在SQL注入漏洞构造and 1=1,这个语句是恒成立的,一般页面都是不报错的再来试试1=2.原创 2020-07-04 11:54:03 · 8313 阅读 · 0 评论 -
封神台——WAF绕过
没看到id,还是点进一篇新闻看看,因为新闻的页面是和新闻网站数据库产生交互的是你呀id是网站下的shownews.asp这个ASP动态网页文件,与数据库进行交互,并查询出了第171篇(id=171)新闻内容的值。按照上次的老套路准备来手工注入,构造 and 1=1我人都要被吓尿了,感觉自己是不是会被请去喝茶但是毕竟是练习,已经提醒了会有waf拦截,但是他只阻碍了传参中的一些参数,刚刚的and就被禁了那我试一下不用and注意,此题使用的是Access数据库,与MyS..原创 2020-07-04 12:20:45 · 705 阅读 · 3 评论 -
封神台——菜刀初体验——一句话木马
看题意就是和上一题相关的,上一题在Cookie中找到了flag,这一题就要利用上一题中的数据修改Cookie,从而绕过登陆密码登入后台上一题得到的数据如下把Name修改为等号前的内容,Value修改为等号后的内容方法一:检查元素->存储方法二:用ModHeader点击“准备好了”即可进入登录后台根据提示我们需要上传Shell那么就要先找到能够上传文件的界面我先是找到了添加产品但是提交的时候会要求填名字啊内容啊这些必填的东西,弄起来很麻烦,于是..原创 2020-07-05 13:59:37 · 689 阅读 · 0 评论