文章链接 http://bobao.360.cn/learning/detail/292.html 0x00前言 昨天看了 这篇文章 感觉收获颇丰 发现很多东西都不是很清楚 所以看完来自我总结一下 先会把文章的知识点进行总结 再结合文章的练习题进行逐个的分析 0x01原理 HTML 解析 html的解析器类似于一个状态机 会获取字符并按照转换规则转…
0x00前言 主要考了三块 第一块是文件包含获取源码 第二块是通过sql绕过注入获取密码 第三块是三参数回调后门的利用 做这题的时候结合了别人的wp 同时自己也学习了很多 所以来总结一下 平台地址: https://cgctf.nuptsast.com/challenges#Web 题目地址: http://cms.nuptzj.cn/ 0x01正…
0x00前言 前几天我师傅和我提及了这件事情 正常情况下 抓包过程中遇到加密情况会很迷茫 昨天把这个都弄了一下 也感谢大佬中间的指导 我一开始看到密码的类型下意识的是base64 但是去解密发现不对 全都解不出来 后来得知 是DES加密过后的内容需要密钥 具体的看下文吧 0x01正文 首先来简单的说一下DES加密 DES加密: 这个是对称性加密 简…
参考文章 :https://www.freebuf.com/articles/web/182280.html https://www.cnblogs.com/xuyiqing/p/9974461.html https://blog.csdn.net/qq_41617034/article/details/93358309 https://www.l…
首先通过御剑可以扫描出来网址的后台登陆页面 /admin/login.php 登陆页面是这个 一开始 我使用admin admin 的弱口令登陆进去找到上传文件的地方 想着上传一句话木马 但是好像发现不行所以去谷歌了一下 beescms的漏洞 在后台登陆页面的user 有存在sql注入 https://www…
0x00前言 本来是不想发的 因为这个 毫无过滤 但是 感觉写的蛮清楚的 所以就在这里发一下 0x01正文 这题思路还是很清晰的 就是sql的报错注入 首先 到页面 输入 ' 有报错的回显 有两种办法可以进行报错注入 一种是extractvalue 还有一种就…
一级目录下打开是一片空白 所以就试试二级目录 使用御剑扫描器进行扫描 扫描出 /admin/upload1.php /admin/upload2.php首先登陆 /admin/upload1.php 跳出来了一个js弹窗 显示没有权限 点击确定之后就自动跳转到了 upload2.php 一片空…
首先是进去是一个登陆的界面 顺手输入 root root 就进去了 一开始不是很明白为什么别人的write up都知道文件包含的路径 后面看了看题目提示的解题思路 我去谷歌了一下 题目的名字 发现原型是 phpmyadmin 4.8.x 版本的文件包含漏洞 http://shaobao…
0x00前言 做到了sqli labs的32左右 后面都是宽字节注入 以前经常听说但是也没怎么了解过所以今天学了一下 然后也来讲解一下 0x01正文 为什么会有宽字节注入呢 因为在有的注入的时候 单引号' 最后会被加上\ 进行转义 所以这样一般的sql注入就不行了 所以需要想办法来绕过这个 首先平时的ASCII码的表示字符只有128个 当我们输入 …
0x00前言 这题和之前的区别就是不让错误进行回显了 所以这里我们是无法使用报错注入的 0x01正文 一开始一直在加 ' " 进行尝试 但是发现这里源码根本没有对id进行闭合 所以直接来就可以了 所以这里还是和上一题是差不多的 ?id=1 union select 1,2,3 相较之下还更加简单了一些