- 博客(9)
- 收藏
- 关注
原创 攻防世界inget(sqlmap方法)
加上id,--dbs是用来爆数据库的,查看当前数据使用的数据库,中间可能会有提示,输入y即可。确实是sql注入,我用的是sqlmap,也可以在url构造,与sqlmap同理。这里我们查看第一个数据库cyber,输入指令,可以查看cyber库下的表名。可以看到cyber库下就一个表,也叫cyber,输入指令查看表内字段。cyber表内有三个字段,首先怀疑这个pw,查看字段内容,输入指令。打开虚拟机,终端输入sqlmap,如果是以下页面则说明可用。这个id是我们测试的参数,如果没这个id的话会像这样报错。
2024-05-05 13:01:16
1475
原创 攻防世界weak_auth
将下载的字典载入,因为我们选择的是简单清单(Simple List),需要我们自己载入字典作为载荷,然后开始攻击。注释里有一句“可能你需要一个字典”,再结合题目weak_auth(弱认证),我们需要对密码进行爆破。观察长度不一样的载荷,点击长度,会自动定位到长度不同的载荷,查看437长度的响应,flag就在里面。拦截启动后点击登录,BP拦截数据包后将数据发给测试器。将admin两边的&去掉,因为我们只需要爆破密码。设置payloads,字典可以从网上下载,或者点。回显让我们以admin登录,重新输入。
2024-05-04 13:44:24
500
原创 攻防世界cookie
当用户再次访问同一网站时,浏览器会将 Cookie 发送到服务器,通过 Cookie 中的数据,服务器可以识别用户并执行相应的操作。Cookie 主要用于在网站和浏览器之间传递数据,以便网站可以根据用户的偏好、行为和状态进行个性化的处理。它由网站通过用户的浏览器在用户访问网站时创建,并存储一些用于跟踪和识别用户的信息。用户可以通过浏览器的设置来管理和控制 Cookie。尽管 Cookie 在提供个性化和便利的同时具有一定的风险,但通过适当的安全措施来管理和使用 Cookie,可以确保用户数据的隐私和安全。
2024-05-04 00:39:30
440
原创 攻防世界WEBget_post
GET方式提交一个变量,我们只需要在url部分后面加上/?变量名1=变量值1&变量名2=变量值2.......POST方式提交变量,我使用的是HackBar插件,具体的下载安装教程可以看我的。上面输入url,下面输入b=2,点击Execute,页面会出现flag。F12打开控制台,选择Hackbar的post data功能。1.启动靶机,打开网页。
2024-05-03 17:05:31
575
原创 HackBar插件安装(谷歌浏览器)
打开下载的文件夹,找到\HackBar-v2.3.1\theme\js里的hackbar-panel.js文件,用记事本打开。将这三个disable语句注释掉,下面补充init(),然后保存,最后重启浏览器。将安装包解压下来,打开谷歌浏览器->设置->扩展程序,记得要打开开发者模式。选择此目录,会添加HackerBar扩展程序,不过还不能直接用,需要破解。即可正常使用HackerBar插件了。点击加载已解压的扩展程序,
2024-05-03 16:45:24
4256
5
原创 BUUCTF[极客大挑战 2019]Knife
这种木马通常利用系统的漏洞或弱点进行渗透,例如未授权访问、文件上传漏洞、代码注入等。攻击者可以通过发送恶意请求,将一句话木马插入到目标系统的可执行文件、数据库、网页等位置,然后通过浏览器或其他工具访问木马文件,从而获取对受攻击系统的控制权。一句话木马的特点是使用简洁的语法和功能强大的命令执行功能,可以通过与恶意控制端进行通信,执行各种操作,例如上传/下载文件、执行系统命令、创建用户、修改文件权限等。提示我们用菜刀,我这里用的是蚁剑,这个Syc就是我们连接服务器的密码。连接上后查看根目录,看有没有flag。
2024-05-02 15:40:01
503
2
原创 BUUCTF[极客大挑战 2019]Http
在请求中加入Referer,响应中显示要使用Syclover浏览器,我们需要修改User-Agent,让服务器认为我们的请求是使用的Syclover浏览器。从响应中知道让我们从本地访问,本地访问一般有两种,一个是X-Forwarded-For,一种是X-Real-IP,写题的时候哪种能用就用哪种,这题要用前者。查看左边的响应可知我们要让服务器知道我们发送的请求来自它指定的地址,需要伪造请求。启动靶机,打开网页是某个安全团队的招新宣传网页,查看源代码。发现一个php文件,点进去看。这样就得到flag了。
2024-05-02 14:28:39
827
2
原创 BUUCTF[极客大挑战 2019]LoveSQL
单引号时有回显,双引号时提示WRONG,所以是单引号注入。得到一个password,登录admin用户也回显这个页面,没发现这个password有啥特别作用。得到两个表名geekuser和l0ve1ysq1,根据题目名字,最先怀疑它,先爆第二个表的字段。当输入4时回显Unkonwn column,说明该表有三个字段,查一下三个字段。根据题目提示,考察SQL注入,看一下是单引号注入还是双引号,输入。第三个字段是password,我们在用户名输入,进行联合爆表。先查一下表内有几个字段。
2024-05-01 16:54:13
592
1
原创 BUUCTFweb[极客大挑战 2019]Secret File
也没啥有用信息,但是通过查看初始页面的源代码,./Archive room.php文件是存在flag的(源代码里的oh!You found me),用bp拦截./Archive room.php页面点击SECRET后的数据包,以下思路灵感来源于一位大佬的。则我们需要构造url,使用filter伪协议构造url将flag.php文件的内容进行转换,使其能显示在页面上,再将内容再进行一次转换得到代码内容,构造url为。代码审计,看到exit(),知道这是考察文件包含漏洞,要访问flag.php文件。
2024-04-25 23:53:57
447
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人