PTE练习题解答 | CN
1.SQL注入
直接sqlmap跑一下
python sqlmap.py -u url --dbs
爆个表
python sqlmap.py -u url -D 2web --tables
爆列
python sqlmap.py -u url -D 2web -T IS_KEY --columns
接下来查看下内容
python sqlmap.py -u url -D 2web -T IS_KEY -C haha --dump
拿到key1:abcd1234
2.文件上传
发现是php的页面
发现上传失败,改改
改完传好了
找到路径,直接访问下
蚁剑连接
找到key.php,打开找到key2:a1b2c3d4
3.文件包含
查看url发现,强制添加.txt后缀
把第二题马改成.txt后缀的
访问下看看
返回题目访问下
蚁剑连接
找key
找到key3:abcdefgh
4.反序列化
来看一下php类型反序列化格式
s:3:'123';<?php
echo serialize('123');
?>
编辑器看下文字长度
编辑下url
http://121.36.208.140:8894/start/index.php?str=s:44:'Whatever is worth doing is worth doing well.';运行下得到key4:123456768
5.失效的访问控制
bp抓包访问下
发现只允许本地访问
改下
X-Forwarded——For:127.0.0.1
发现没有查看权限
发现username为url编码--->base64
bp解下码
然后把admin编码
复制替换拿到key5:12345678
结束
原文始发于微信公众号(CTS纵横安全实验室):PTE练习题解答
0条评论