TWalone MYSQL 注入 - 全方位利用靶场作业笔记
5.2.1、MYSQL 注入 - 全方位利用靶场地址:http://120.203.13.75:6815/ 查有多少字段http://120.203.13.75:6815/?id=1 and 1=1 order by 1 正常回显 http://120.203.13.75:6815/?id=1
TWalone 漏洞利用实战----支付漏洞笔记
直接访问:http://117.41.229.122:8010/zf/upload/index.php 注册账号 twalone 进入网站首页 进入商品中心随便点击任何一个武平进行购买 填好信息 选择余额支付 ———>立即支付 这里出现了报错提示,可以分析此次支付报错
Twalone 漏洞利用 越权漏洞笔记
越权漏洞越权分为两种:一种为水平越权,一种为垂直越权。 水平越权:指同权限之间能相互修改或查看对方的资料(比如:同为用户 用户A可以查看用户B的资料)垂直越权:指低权限用户能够修改或查看高权限用户的资料(比如:用户组A能够拥有管理组B的权限) 进入靶场http://117.41.229.122:8002 此处提供注册(不能提供注册的利用信息收集) 先注册两个
TWalone 显错注入
进入靶场http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/?id=1http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/?id=1 order by 1 查字段数http://120.203.13.75:8150/New/ErrorBased/RankOne/s
TWalone 偏移注入
Access偏移注入是用于知道表名注入出不来列名的时候用到的方法。在新闻中心通过二分法 判断出目标字段的字段数现在order by 10 返回正常 尝试order by 11发现返回错误证明admin这个表有10字段 在产品中心order by 通过二分法 查询出有26个字段报错document.cookie=”id=”+escape(“105 union s
TWalone Access--cookie注入
开始我用 and 1=1试了下,发现报错了好了 开始我们的cookie注入之旅javascript:alert(document.cookie='id='+escape('171 and 1=1'));这句话的意思是利用js的形式执行alert弹窗函数,将cookie中的id设置为 id=171 and 1=1 ,esca
TWalone 第六章wedshell控制目标
通过了第五章 目前我们已有添加的账号(和管理员一样的权限)我们在找找这里面还有什么有用的东西呢?看 多找找还是好的 我们点击cmd.exe文件进入虚拟终端用whoami查一下权限尝试可不可以直接创建账户发现报错了,证明不能直接创建。不能直接创建,我们间接来总行吧!还记的我们找到的不止cmd.exe吧还有iis6.exe好现在利用iis6来创建用户 先c
TWalone 第五章 进击得到最高权限
首先我们进入靶场通过上一题xss得到的cookie项里面我们找到了管理员的cookie 就是这一串:ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC尝试填入在google中按F12 找到Application 这个选项 并refresh一下成功进入现在我们来找找上传点 (寻找可以上传图片和文件到服务器的地方)进过一番寻
TWalone 靶场第四章 为了更多的权限
存储型xss通过传送门来到留言板,根据tips提供的信息进行弹窗测试成功弹窗zkaq下一步寻找弹窗代码的位置 F12 然后ctrl+f 输入 找到弹窗位置,我们去xss平台注册一个账号并创建一个项目如图: 选择默认模块和xss.Js就行 然后下一步 看不懂不要紧(这里就是两个模块中的XSS Payload)继续往下面翻 &
TWalone 靶场正则小彩蛋----正则匹配
进入靶场关于preg_match 正则表达式的使用可以参考https://www.cnblogs.com/wuheng1991/p/5784351.html 现在我们来看看这段代码Preg_match("/zkaq.*key.{2,9}:\/.*\/(key*key)/i")首先我们将其拆分去掉(),括号是执行去掉两个引号“”,引号内的是要传的参数 那么就剩