| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> ctf和DVWA靶场 -> 正文阅读 |
|
[PHP知识库]ctf和DVWA靶场 |
一.ctf-web-第三题通过bp抓包即可获得flag 二.DVWA靶场先使用PHP创建靶场 ?第一题Brute Force(爆破)low先随便输入账号密码,使用BP抓包 ? 按清除 选中密码 load选择常用密码 ? ?开始爆破 长度不一样一般即为密码 开始爆破,发现当payload1和payload2分别为admin和password时返回值长度与其他数据不同 分析该组数据为正确用户名与密码,输入登录成功 2、Command Injection命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。 DVWA中就是让输入一个IP地址,然后去ping这个IP地址 分析源码发现对于不同的系统会进行不同的ping操作,但没有进行注释,直接调用cmd,因此可以直接利用ping指令获得服务器ip DOS中&&用法&& Usage:第一条命令 && 第二条命令 [&& 第三条命令…] 当碰到执行出错的命令后将不执行后面的命令,如果一直没有出错则一直执行完所有命令; ping自己 输入127.0.0.1 那么我们就是用&&? 127.0.0.1&&net user 127.0.0.1&&net user zzyy 111 /add 127.0.0.1&&net user 3.CSRFCSRF是跨站请求伪造,攻击者盗用合法的用户身份,以合法用户的名义去发出恶意请求,但这对服务器来说确识完全合法的,通过CSRF可以完成密码重置,管理员账户添加,转账等高位操作。 发现验证成功,接下来尝试使用BP抓包 点击test in browser ?在浏览器中打开,得到如下界面 单击submit request,返回页面出现password changed,说明存在CSRF漏洞,利用成功 |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/14 14:45:42- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |