WEBBUG3.0初探

3.0版本WEBBUG从官网下载后,开启phpstudy就可以直接使用了。
administer默认密码123456使用浏览器访问127.0.0.1.
WEBBUG3.0初探_第1张图片

第一关-普通的GET注入

and 1=1,1=2等没什么难度,掠过。

第二关-从图中找到有用的信息

保存到本地,修改为txt.打开.
![密码](https://img-blog.csdn.net/20171107145509391?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvcXFfMzQzMDQwMDM=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)

网上查了好像靶场有问题。跳过先。

第三关-渗透网站目录也很重要。

访问http://127.0.0.1/pentest/test/san/
得到密码
WEBBUG3.0初探_第2张图片
配置欧问题,跳过

第四关–当遇到五位验证码的时候可以

题目是个坑爹货,直接若密码字典爆破。
WEBBUG3.0初探_第3张图片

第五关–特殊注入

学到个东西,之前没有碰到过的。x-forwarded-for注入
WEBBUG3.0初探_第4张图片

第六关–这关需要rmb购买哦

访问后是一个登录窗口。
WEBBUG3.0初探_第5张图片
尝试几次没有验证码后,直接爆破。
WEBBUG3.0初探_第6张图片
擦。是查了攻略是说怎么进去后词不达意的。
帐号Tom,密码123456
任选数量,点击支付。
然后修改负数。提示不要白拿。
修改为0.过了。
WEBBUG3.0初探_第7张图片

第七关

WEBBUG3.0初探_第8张图片
太基础

第八关

CSRF,这里cookies都没有。没什么意义
WEBBUG3.0初探_第9张图片

第九关

查看网页源码,发现存在
WEBBUG3.0初探_第10张图片
实现跳转

第十关

url有问题,应该为:http://172.31.10.53/pentest/test/6/1/download.php

第十一关

点开后 cannot find file
打开URL 发现
WEBBUG3.0初探_第11张图片
做不下去了。发现进错模块了,这些都太容易了。 不过网站确实多。我去试试中级进阶

你可能感兴趣的:(CTF)