Track 正式学员

18632036368

0关注
1粉丝
12文章
返回网站首页

您已发布 12篇文章作品写文章

6.3.3-SQL注入-宽字节注入Rank 3

进入到宽字节注入第三题之后发现和之前的不一样不管一样不一样还是和使用之前的方式进行测试但是这次除了问题当输入上面的内容时发现一个没有执行一个没有被注释这是怎么回事呢抓包看一下发现%df变成了%25df并且注释的+没变成空格那么就自己改一下在抓包里面把25去掉 在文本框里面把+变为空格提交发现回显正确判断字段数 2正确 3错误发现有2个字段数接下来就和之前一样了发现1和2可用但是需要记住每一次都需要

 2019-8-7
 1 
 979 

6.3.1-SQL注入-宽字节注入1,2

打开网站靶场进行测试是否存在注入当输入时发现回显是正确的观察我的引号发现引号倍转义了那么我们需要让他的转移字符无效所以我在引号的左边加入了一个%df使转义不产生作用引号不产生发现会先错误证明成功了然后使用order by判断字段数得到3个字段使用联合查询语句查到2,3 可用接着使用59.63.200.79:8812/New/WidecharBased/RankOne/sql-one/?id=1%d

 2019-8-6
 0 
 484 

6.1.4-SQL注入-显错注入Rank 4

打开显错注入的第四个页面还是老规矩先试一下存不存在没有注入点先输入 http://120.203.13.75:8150/New/ErrorBased/RankFour/sql-four/?id=1 and 1=1--+回显了一个错误后面是id=("1 and 1=2 --")发现有双引号和括号我把双引号和括号闭合后面的注释把刚才的内容改为http://120.203.13.75

 2019-3-25
 0 
 128 

6.1.3-SQL注入-显错注入Rank 3

本题因涉及到小括号所以要把前半个小括号和引号闭合 后半个小括号注释了当开打http://120.203.13.75:8150/New/ErrorBased/RankThree/sql-three/页面时同样先查看是否存在注入使用http://120.203.13.75:8150/New/ErrorBased/RankThree/sql-three/?id=1 and 1=1 --+时发现返回的错误

 2019-3-21
 0 
 78 

6.1.2-SQL注入-显错注入Rank 2

打开我们本题的网址http://120.203.13.75:8150/New/ErrorBased/RankTwo/sql-two/ 老规矩先测试一下有没有注入点通过http://120.203.13.75:8150/New/ErrorBased/RankTwo/sql-two/?id=1 and 1=1--+页面返回正常  换成1=2--+页面返回不正常发现有注入点判断字段数http:

 2019-3-21
 0 
 106 

6.1.1-SQL注入-显错注入Rank 1

进入到http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/页面之后先测试一下有没有注入点输入http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/?id=1 'and 1=1--+返回正常 然后变为 'and 1=2--+返回不正常确定有注入点然后判定字段htt

 2019-3-20
 0 
 120 

第六章:SYSTEM!POWER!

完成上一章之后在C盘里面同样发现了一个自己所需要的文件但是点击之后发现没有权限那么我需要做的就是下一步进行提权登陆在文件里面翻找之后发现在e盘的文件下面有一个cmd文件执行cmd进行虚拟终端提权首先要干的是看看能不能创建一个账户但是在创建账户中发现拒绝访问使用终端查询信息的命令查到了当前计算机的信息如下知道了计算机的版本之后在网上查找了一下相对应的提权信息找到了可以通过iis6进行溢出提权然后开始

 2018-10-26
 0 
 1560 

第五章:进击!拿到Web最高权限!

进入到第五章之后会看到这样一段文字铜通过修改管理员cookie进行进入管理员cookie就是第四章通过xss获得的cookie通过抓包工具获取访问页面的信息通过修改cookie进入到后台页面找到文件的上传点上传自己准备好的一句话木马文件通过菜刀进行连接文件地址地址在上传之后文件左边显示设置好链接对象进行添加链接好之后点击进入链接地址在e盘里面找到了需要的文件此章节完毕

 2018-10-26
 0 
 1782 

第四章浏览版获取cookie

进入第四章之后看到页面里面存在留言功能就测试一下存储型xss是否可以使用现在网上搜索到XSS平台-白帽安全测试进入官网之后创建一个xss项目点击进入创建之后书写项目名称选择测试用例进入下一步在项目一栏点击创建好的项目点击右上角的查看代码滑动到最后选择其中一种插入方式在留言板上提交留言然后再项目页面会看到xss的返回信息里面存在着cookie然后提交flag此章节完成

 2018-10-26
 0 
 1809 

第三章 后台识别登陆者

接第二张进入到真实的后台是通过上一章拿到的账号密码进行登陆进入之后发现出现一段文字显示不允许外部链接进行访问那么外部不能访问相对应的应该是内部而本地为127.0.0.1然后就进行抓包测试发现此文件对应的是主要内容那么开始发送到repeater进行发包测试改为127.0.0.1发包之后发现会先的内容和页面的一样那么开始更改判断是不是外来的一般是通过host个referer那么更改这两个ip更改完成之

 2018-10-25
 0 
 4858