Track 综合学员

destru

0关注
0粉丝
31文章
返回网站首页

您已发布 31篇文章作品写文章

Destru 5.2.2MYSQL 注入 - Dnslog注入 解题思路

打开靶场,先进行SQL注入判断发现有安全狗,这里需要绕过,可以再?id=1前面加个无法解析的字段,比如1.rar、1.txt等等,我这里使用1.rar绕过安全狗后发现,无论后面输入什么都不会报错,说明这是个盲注点,这里可以使用DNSlog来进行注入先查询出数据库版本和当前数据库发现5.5.53.5jnc4n.ceye.io比较难区分,这里使用-来分隔数据库版本为5.5.53,当前数据库是mangz

 2019-1-2
 0 
 29 

Destru 6.3-SQL注入-宽字节注入 解题思路

打开第一题的靶场,先判断是否有注入点发现输入'会被强制转义,在输入/号呢也会被转义,那这里可以使用宽字符注入,这里我输入%de作为宽字节成功爆出,再进行补全;成功,查询字段数查出3个字段,接下来查出显错位2,3是显错位,接下来查询版本和当前数据库接下来查表名,这里有个问题,因为对'会进行转义,所以查询表名时,数据库的名字需要转换成16进制进行查询;估计flag在zake表中,查询字

 2019-1-2
 0 
 17 

Destru 6.5-SQL注入-Header注入 解题思路

打开靶场,发现是登录框,随便输入登陆信息发现会提示User Agent的内容,估计注入点在User Agent里面,先使用1' 试下发现确实如此,使用#补全报错说,1个数据不满足字段数,结合上面,需要3个数据才能满足;接下来查到数据库版本和正在使用的数据库,在这里使用updatexml()报错来取得信息使用系统自带库,查出security中的所有表发现这里后面字段没有显示出来,在使用lim

 2018-12-31
 0 
 30 

Destru 5.3.1、MSSQL注入 - 反弹注入 解题思路

打开靶场,先使用'看看是不是注入点确定是注入点,而且根据页面显示字段数为3个。题目提示flag在admin表中,但是不知道这个是不是admin表;先使用系统自带表查询出有几个表查到两个表,记下admin表的id,然后查询admin的字段列名;admin表有四个字段:id,passwd,token,username;在自己的MSSQL数据库中创建一个zkaqtest的表,其中有4个字段使用i

 2018-12-31
 0 
 30 

Destru 显错注入1-4 解题笔记

进入靶场,打开目标网站,输入?id=1发现网页使用select * from users where id='1'读取数据库,可以用?id=1'这种形式闭合来注入输入?id=1'出现报错,表示确实有sql注入点使用?id=1' --+对后面的sql语句进行注释,网页显示正常接下来查询字段数发现字段数为3,接下来爆出显示位,使用联合查询;发现无法爆出显示位,因

 2018-12-18
 0 
 13 

Destru 正则表达式 解题思路

打开靶场,发现是一段PHP代码,其中定义了两个变量$key和$Regular,$key是一段字符串,不需要管,重点是$Regular$Regular= preg_match("/zkaq.*key.{2,9}:\/.*\/(key*key)/i", trim($_GET["id"]), $match); 其中preg_

 2018-12-17
 0 
 31