ctf从入门到放弃day02

2022-10-11 21:33:13 150 0
魁首哥

写在前面,突然发现前两篇居然有人看,菜鸡很是慌张,希望别被大佬们刷到…….准备入门的小伙伴们可以一起交流沟通,一起学习啊!动手总是胜过只看不做。

一、漏洞复现

今天准备搞一下漏洞复现,菜鸡的我依旧从最简单的开始…..

呜呜呜,经历了一天,总算搞出来一丢丢。先记录下来,一会继续。

参考文章:

漏洞为phpMyAdmin 4.7.6的CSRF漏洞

1、漏洞环境

在此建立相应的漏洞环境,

2、漏洞复现过程

1、建立环境后,首先登录。root:toor

2、查看版本号:4.7.6

3、创建payload修改user表的root的密码

4、将payload修改为HTML文件并运行

5、刷新phpMyAdmin的页面,发现退出登录,再次输入root:toor无法登录,输入root:dashuaibi可以登录

此时修改密码成功。

还有写入以及清空等、尚未进行。

二、CTF继续

2.1web前置——响应包源码

1、打开题目,是网页版的贪吃蛇小游戏,除此之外无提示

2、查看网页源代码,找到flag

3、运行后,打开开发者模式查看响应包的源码,也可以查看到flag

2.3 web——信息泄露——目录遍历

这个题目是个辣鸡来的,理论的解题思路为遍历网站的文件,找到flag.txt的文件。

官方给出的wp居然是自己手动遍历。自己手动遍历了一下,一共4*4个文件夹,遍历到最后的时候可以看到flag.txt。菜鸡妄图利用御剑进行遍历找到flag.txt文件,然而遍历了半个小时也并没有找到,可能是我没弄对…..有时间再试一下。等俺成功了,一定重新上传wp,手动遍历失去了灵魂好么?!

收藏
分享
海报
0 条评论
150
上一篇:人工智能时代到来了,使用curl手动做个最低成本的PHP机器人 下一篇:69、php stream创建tcp服务

本站已关闭游客评论,请登录或者注册后再评论吧~

忘记密码?

图形验证码