搭建学习环境(十)——Webug3.0安装及初级通关记录
0x00 前言安装可以直接下整个虚拟机来完成,也可以自己把虚拟机里面的文件拷到自己的环境的中进行漏洞,不过要修改的地方的比较多,不熟悉的话还是下整机吧。整机云盘地址:https://pan.baidu.com/s/1MiFYrOGLD3XLBQWsVoSfmwwww文件云盘地址:https://pan.baidu.com/s/1pMFlpMMUYmUkELMeTkO-ew整机是基于wind...
因版面调整,取消专栏前台显示,新增专栏文章汇总地址
https://baynk.blog.csdn.net/category_9556902.html
0x00 前言
安装可以直接下整个虚拟机来完成,也可以自己把虚拟机里面的文件拷到自己的环境的中进行漏洞,不过要修改的地方的比较多,不熟悉的话还是下整机吧。
整机云盘地址:https://pan.baidu.com/s/1MiFYrOGLD3XLBQWsVoSfmwwww
文件云盘地址:https://pan.baidu.com/s/1pMFlpMMUYmUkELMeTkO-ew
整机是基于windows2003
,密码可能是123456
或者没有密码。
边做边改,初级就16
关,应该可以很快弄完。
0x01 普通的GET注入
没有任何的防护,单引号闭合,联合查询就直接搞定了。
0x02 从图片中找到有用的信息
应该是隐写了,图片下来后,属性啥的找了一圈没有,用notepad++
打开后,发现最后有东西。
不知道是不是想要的东西,然后又扔到kali
里面去用binwalk
看了下,确实存在两个文件。
用-e
分离后,有两个文件,打开后,和notepad++
里面是一样的,最后的flag
找不到。。。感觉是题目出错了吧。
0x03 渗透网站的时候目录也很重要
flag
的目录也放错了,自己改吧。
反正我信了,但是不对。。。
有个提示,还是去扫下目录吧。burpsuite
还没扫出来。。。换dirbuster
,,秒出
试了访问果然是flag
。。。
想着这么容易被检测出来,我还以为是admin
呢,结果是test
。。。
0x04 当遇到五位验证码的时候可以爆破
没看到验证码在哪,用户名和密码也不知道,注册功能也无法使用。。。只发现了这个
难不成其实就是最简单的密码爆破?
用这个登陆一下,成了。。。
0x05 头部的一个注入
这题感觉很失败,虽然有提示是头部的注入。。。那不还得一个一个的试,并且头部的任何部位都有可能出现注入阿。。。想用sqlmap
偷懒也没扫出来,看来可能不是UA,COOKIE,REFERER
了,增加x-forwarded-for
试试
于是丢到sqlmap
里面却没有跑出来,后来改成X-Forwarded-For:*
就可以了。
0x06 支付问题:用最少的钱去购买
这么买卖有啥关系。。。扫描后发现了这个,但是登陆不上。。
正想作弊的时候发现。。。第七关有个提示
终于进来了。。
试着改一波
哎,不让我买。。。
那试试1
块钱。
可以,不知道能不能一毛钱甚至一分钱。
再小就不试了,没意义。
0x07 越权
直接抓包看tom
改admin
admin
用新密码成功登陆
0x08 管理员每天晚上十点上线!
改密码的时候没有任何验证,可以使用伪造页面提交表单。burpsuite
还是好用阿
0x09 能不能从我到百度那边去?
压根没看到哪有跳转url
的。。。然后重新进了一次
有提示了。。。
0x10 根据提示下载需要的文件
直接点
虽然失败了,但是我知道他肯定是让我去下/etc/passwd
之类的,只能用相对路径,来了来了。
0x11 boom,沙卡拉卡!
感觉和上题差不多嘛,但是要让我拿mysql
的用户和密码,那之能去找conn.php
之类的文件了呗。
改post
了,repeater
里面弄
又只能相对路径,通过扫描发现有个db
目录db
里面有个config.php
,上面完全猜错了。。。
试路径又试了半天,还是题目出错有点烦
如果下面这路径是对的,会少不少的事
0x12 请帮我找回在D盘下。
看到上传了,直接上传大马。。。
成功登陆,我这没D
盘也就无所谓了
0x13 看看你能给我带来什么惊喜?
这关xss
,直接有了
0x14 suprise!
这关还是xss
,直接就有了。
0x15 上传不了图片怎么办?
真的是不能听话上传图片的。。。php
被拦截了,应该是服务器端拦截,先抓包看。
直觉就是mime
检测,GO
搞定了。
0x16 我从公司网络去剁手了!
这是在暗示。。。
换一个
改xff
地址
还是不行,再换个Client-IP
??还是不行。。。又试了referer
还是看源码吧。。。
if($url!=null||$url!=""){
if(strstr($url,"www.taobao.com")){
if($_SERVER['HTTP_HOST']=="10.10.10.10"){
if(strstr($_SERVER['HTTP_REFERER'],"www.topsec.com.cn")){
if(strstr($_SERVER['HTTP_REFERER'],"www.topsec.com.cn")){
echo "剁手了,请记录截图!!!flag:83242lkjKJ(*&*^*&k0"."<br/>";
}else{
echo "不想剁手了"."<br/>";
}
}else{
echo "nono"."<br/>";
}
}else{
echo "哎呀,这里只允许10.10.10.10访问!!!"."<br/>";
}
}else{
echo "这个地方剁手不好,换个地方!";
}
}
}
都什么乱七八糟的。。。就这样吧
更多推荐
所有评论(0)