Web练习题
前言菜鸡小白,日常练练web
正文信息收集(1-20)
web1页面没有任何内容,随手右键查看网站源码即可拿到 flag
web2无法使用右键查看源代码,可以在 URL 前添加 view-source:查看源代码
12345678<script type="text/javascript"> window.oncontextmenu = function(){return false}; //禁用鼠标右键 window.onselectstart = function(){return false}; //禁用页面选择 window.onkeydown = function(){if (event.keyCode==123){event.keyCode=0;event.returnValue=false;}};</script> //禁用F12键
web3查看源码无果,尝试查看请求头与响应头,在响应头中 ...
对某公司渗透实测
前言这阵子练习太多的CTF有点乏了,打算回头看看老本行,但是碍于本人太菜了😭,只能找找相对简单,大师傅们不屑一顾的站点,于是乎在我不经意间发现了某公司网站
漏掉的点起初我是奔着弱口令去的,但对该公司的后台管理系统疯狂尝试了半天后无果,你以为我就这样放弃了吗?那你真的是猜的很准。
于是我又回到公司主页,随手在url 里添加了id 参数,不试不知道,一试吓一跳。当将数值取1 时页面有反馈
尝试注入在发现参数可改且有不同反馈之后进行下一步测试
先试试不考虑过滤的查显示位 sql 语句
1?id=-1 union select 1,2,3,4,5-- -
意不意外,惊不惊喜?该公司网站并没有对敏感字符做过滤,于是乎我们就查到了一些数据库里的信息。
发现数据库中存在 admin表,表中有 id,username,password,quanxian 参数
废话不多说,赶紧看一下
1?id=-1 union select 1,(select group_concat(concat(id,0x7e,username,0x3A,passwo ...
第一届陇剑杯
前言2021第一届陇剑杯部分wp,有些题目难度太大做不出来。
ctf 题目分为11个大题,具体是签到(1题)、jwt(6题)、webshell(7题)、日志分析(3题)、流量分析(3题)、内存分析(2题)、简单日志分析(3题)、SQL注入(3题)、wifi(1题)、ios(8题)、机密内存(5题),大题主中包含多个小题,小题围绕大题的题目开始作答,全队只能答3次,主要考察抓包分析、web安全、无线安全、内存取证分析、加密解密。重点是流量分析,难点是无线安全、内存取证分析、加密解密,送分题是日志分析。
1.签到题【题目描述】网管小王在上网途中发现自己的网络访问异常缓慢,于是对网络出口捕获了流量,请您分析流量后进行回答:
1.1—此时正在进行的可能是协议的网络攻击。(如有字母请全部使用小写,填写样例:http、dns、ftp)—
按照长度排列我们往下拉可以看到,很多403状态码,所以应该是http洪水攻击
在wireshark中的”统计->I/O图”中可以看到全部都是http的403错误,然后发送rst断开连接403错误连接。因此导致网络缓慢的原因是dos攻击中的http洪水攻 ...
文件上传/包含学习
前言本文记录对文件上传和文件包含漏洞的练习
正文文件上传原理:上传文件的时,如果未对上传的文件进行严格的验证和过滤,就容易造成文件上传漏洞,上传脚本等。导致网站甚至整个服务器被控制,恶意的脚本文件又称为WebShell,WebShell具有强大的功能,如查看服务器目录、执行系统命令等,十分危险。
利用方式:先寻找上传点,比如头像处,只要能找到上传点就有机会
靶场训练:upload靶场
1关
前端 js 验证
直接上传php文件发现 限制了文件后缀
抓包试试
开启代理后点击上传还是在前台显示弹窗,说明这是前台的 js 限制
查看源代码,的确如此
直接F12 修改 js ,将php设为允许(不成功,无法修改)
或者将php文件改为允许的后缀名,抓包后在修改回php即可绕过前端的验证
随后使用文件所在路径 http://127.0.0.1/upload-labs-master/upload/3.php 用蚁剑连接即可
2关
仅判断content-type,修改content-type绕过,修改为image/jpeg、image/png、image/gif任何一个都可以 ...
XSS学习(捎带CSRF/CSRF)
XSS 漏洞1.简介:跨站脚本攻击,是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数
xss 分类:(三类)
反射型XSS:**<非持久化>** 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。
存储型XSS:**<持久化>** 代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃cookie(虽然还有种DOM型XSS,但是也还是包括在存储型XSS内)。
DOM型XSS:基于文档对象模型Document Objeet Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无 ...
SQL注入
SQL注入此文是基于MySQL数据库的学习记录
认识sql注入
sql注入是一种web应用代码漏洞,在与数据库有交互的地方没有对用户的输入做好限制且没有对传入数据的进行过滤,通过构造特殊的请求,使web应用执行附加条件的sql语句以此返回想要的信息,实现对数据库的任意查询
常见sql注入的类型:
1.显错注入
2.报错注入
3.布尔盲注
4.延时注入(基于时间的盲注)
5.http-header注入(User-Agent 和 Cookie)
6.堆叠注入
7.DNS_log注入
3.sql注入的作用:
1.绕过登陆验证
2.获取敏感信息
3.文件操作(读写,传马)
4.执行系统命令(UDF)
sql注入类型详解1.显错注入: 也称为联合注入,因为在显错注入里最常用的查询语句结构就是 union 联合查询。这种注入方式的前提是我们可以看到想要的回显,数据库的执行结果 直接显示 到页面上,常用的步骤:
1.判断注入点是否存在**?id=1’ **报错就存在sql注入。原因是无论字符型还是整型都会因为单引号个数不匹配而报错
2.使用 order by 判断字段(“少准对 多错” ...