前段日子,新版bugku平台改版上线,然后我就兴冲冲的去刷了一波😂
大部分题还是上线的老bugku平台的题,但也在逐渐上线新题,所以开了个文章记录下新题的做题过程(会慢慢更新)。有大部分web的题我在博客的另一篇文章写过,这里不重复写了,只记录一些想记录的题。
想看的师傅移步到这里https://www.wlhhlc.top/posts/55334/
噢。
题目提示是:本人现实碰到的题目,无提示勿问。好家伙,莫非要渗透一波??
打开是一个购物市场页面
浏览完一遍,发现有注册和登录功能。
在登录尝试用admin登录,提示限制得6位以上。准备采取爆破,因为验证码是只是前段验证,爆破是可行的(不过就算不是前段验证,训练一波验证码识别也可以哈哈哈~)
但用户名和密码同时爆破工作量有点大,所以我们去注册页面去尝试爆破注册,看看能否爆破出已经存在的用户名
burpsuite启动!
爆破出存在用户名123456,接着去登录页面进行爆破,拿到密码为123456
芜湖,登录!✌️
发现头像是图片文件上传点,然后熟悉的一梭子打下去(图片马,抓包)
发现我们传送的数据是base64的数据流,我们去写一句话木马,然后base64编码
把拦截的图片数据改成经过base64编码后的一句话木马,并且把前面的jpeg改成php,gogogo!
上传成功,蚁剑启动!
flag成功拿到,收工。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论