因版面调整,取消专栏前台显示,新增专栏文章汇总地址

https://baynk.blog.csdn.net/category_9556902.html


0x00 前言

安装可以直接下整个虚拟机来完成,也可以自己把虚拟机里面的文件拷到自己的环境的中进行漏洞,不过要修改的地方的比较多,不熟悉的话还是下整机吧。
整机云盘地址:https://pan.baidu.com/s/1MiFYrOGLD3XLBQWsVoSfmw
www文件云盘地址:https://pan.baidu.com/s/1pMFlpMMUYmUkELMeTkO-ew
整机是基于windows2003,密码可能是123456或者没有密码。
边做边改,初级就16关,应该可以很快弄完。
在这里插入图片描述


0x01 普通的GET注入

在这里插入图片描述
没有任何的防护,单引号闭合,联合查询就直接搞定了。


0x02 从图片中找到有用的信息

在这里插入图片描述
应该是隐写了,图片下来后,属性啥的找了一圈没有,用notepad++打开后,发现最后有东西。
在这里插入图片描述
不知道是不是想要的东西,然后又扔到kali里面去用binwalk看了下,确实存在两个文件。
在这里插入图片描述
-e分离后,有两个文件,打开后,和notepad++里面是一样的,最后的flag找不到。。。感觉是题目出错了吧。


0x03 渗透网站的时候目录也很重要

flag的目录也放错了,自己改吧。
在这里插入图片描述
反正我信了,但是不对。。。
在这里插入图片描述
有个提示,还是去扫下目录吧。
在这里插入图片描述
burpsuite还没扫出来。。。换dirbuster,,秒出
在这里插入图片描述
试了访问果然是flag。。。
在这里插入图片描述
想着这么容易被检测出来,我还以为是admin呢,结果是test。。。
在这里插入图片描述


0x04 当遇到五位验证码的时候可以爆破

在这里插入图片描述
没看到验证码在哪,用户名和密码也不知道,注册功能也无法使用。。。只发现了这个
在这里插入图片描述
难不成其实就是最简单的密码爆破?
在这里插入图片描述
用这个登陆一下,成了。。。
在这里插入图片描述


0x05 头部的一个注入

在这里插入图片描述
这题感觉很失败,虽然有提示是头部的注入。。。那不还得一个一个的试,并且头部的任何部位都有可能出现注入阿。。。想用sqlmap偷懒也没扫出来,看来可能不是UA,COOKIE,REFERER了,增加x-forwarded-for试试
在这里插入图片描述
于是丢到sqlmap里面却没有跑出来,后来改成X-Forwarded-For:*就可以了。
在这里插入图片描述


0x06 支付问题:用最少的钱去购买

在这里插入图片描述
这么买卖有啥关系。。。扫描后发现了这个,但是登陆不上。。在这里插入图片描述
正想作弊的时候发现。。。第七关有个提示
在这里插入图片描述
终于进来了。。
在这里插入图片描述
试着改一波
在这里插入图片描述
哎,不让我买。。。
在这里插入图片描述
那试试1块钱。
在这里插入图片描述
可以,不知道能不能一毛钱甚至一分钱。
在这里插入图片描述
再小就不试了,没意义。

0x07 越权

在这里插入图片描述
直接抓包看
在这里插入图片描述
tomadmin
在这里插入图片描述
admin用新密码成功登陆
在这里插入图片描述


0x08 管理员每天晚上十点上线!

在这里插入图片描述
改密码的时候没有任何验证,可以使用伪造页面提交表单。
在这里插入图片描述
burpsuite还是好用阿
在这里插入图片描述


0x09 能不能从我到百度那边去?

在这里插入图片描述
压根没看到哪有跳转url的。。。然后重新进了一次
在这里插入图片描述
有提示了。。。
在这里插入图片描述


0x10 根据提示下载需要的文件

在这里插入图片描述
直接点
在这里插入图片描述
虽然失败了,但是我知道他肯定是让我去下/etc/passwd之类的,只能用相对路径,来了来了。
在这里插入图片描述


0x11 boom,沙卡拉卡!

感觉和上题差不多嘛,但是要让我拿mysql的用户和密码,那之能去找conn.php之类的文件了呗。
在这里插入图片描述
post了,repeater里面弄
在这里插入图片描述
又只能相对路径,通过扫描发现有个db目录
在这里插入图片描述
db里面有个config.php,上面完全猜错了。。。
在这里插入图片描述
试路径又试了半天,还是题目出错有点烦
在这里插入图片描述
如果下面这路径是对的,会少不少的事
在这里插入图片描述


0x12 请帮我找回在D盘下。

在这里插入图片描述
看到上传了,直接上传大马。。。
在这里插入图片描述
成功登陆,我这没D盘也就无所谓了
在这里插入图片描述


0x13 看看你能给我带来什么惊喜?

这关xss,直接有了
在这里插入图片描述


0x14 suprise!

这关还是xss,直接就有了。
在这里插入图片描述


0x15 上传不了图片怎么办?

在这里插入图片描述
真的是不能听话上传图片的。。。php被拦截了,应该是服务器端拦截,先抓包看。
在这里插入图片描述
直觉就是mime检测,GO
在这里插入图片描述
搞定了。


0x16 我从公司网络去剁手了!

在这里插入图片描述
这是在暗示。。。
在这里插入图片描述
换一个
在这里插入图片描述
xff地址
在这里插入图片描述
还是不行,再换个Client-IP??还是不行。。。又试了referer还是看源码吧。。。

if($url!=null||$url!=""){
        if(strstr($url,"www.taobao.com")){
                if($_SERVER['HTTP_HOST']=="10.10.10.10"){
                if(strstr($_SERVER['HTTP_REFERER'],"www.topsec.com.cn")){
                if(strstr($_SERVER['HTTP_REFERER'],"www.topsec.com.cn")){
                echo "剁手了,请记录截图!!!flag:83242lkjKJ(*&*^*&k0"."<br/>";
        }else{
                echo "不想剁手了"."<br/>";
        }
        }else{
                echo "nono"."<br/>";
        }
        }else{
                echo "哎呀,这里只允许10.10.10.10访问!!!"."<br/>";
        }
        }else{
                echo "这个地方剁手不好,换个地方!";
        }
}
}

都什么乱七八糟的。。。就这样吧

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐