PTE练习题2

admin 2022年11月21日18:14:43安全文章评论7 views515字阅读1分43秒阅读模式

1.SQL注入

先来看看题

PTE练习题2

万能密码来一波试试

PTE练习题2

通过尝试发现or和#都被过滤掉了,只能绕过了

开始进行绕过

PTE练习题2

登陆成功后得到第一个key(key1:kdhaenmp

PTE练习题2

2.文件上传

先来看看题

PTE练习题2

首先F12查看下源码

PTE练习题2

然后找个php的码传一下

bp抓包看

直接传,发现不行,失败了

PTE练习题2

我们对参数进行修改下

PTE练习题2

就可以上传成功了

随便传个图片,就可以发现上传文件的路径了

PTE练习题2

成了,接下来我们连接下蚁剑

PTE练习题2

蚁剑顺利的连接成功了

PTE练习题2

最后我们在网站的根目录www下找到了key.php

PTE练习题2

打开key.php找到了第二个key( key2:tmweqxsz

PTE练习题2

3.文件包含

先来看看题

PTE练习题2

查看下url,发现了后缀为html的文件

PTE练习题2

然后我们直接访问下这个后缀为html文件

PTE练习题2

F12查看下页面的源代码

PTE练习题2

发现了preg_replace,明显是菜刀木马,用菜刀进行连接,密码:Hello

PTE练习题2

连接上后找到key.php

打开key.php,得到第三个key(key3:8x3manwq

PTE练习题2

5.暴力破解

先来看看题

PTE练习题2

直接抓包开始爆破用户名和密码

PTE练习题2

PTE练习题2

找到了用户名和密码admin/123qwe

使用admin/123qwe登录

PTE练习题2

拿到了最后一个key(key5:ysxdecn8

原文始发于微信公众号(CTS纵横安全实验室):PTE练习题2

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月21日18:14:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  PTE练习题2 http://cn-sec.com/archives/1421125.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: