Webug通关攻略(一)

webug漏洞练习平台 V3.0简介

平台主要分两大类。1.练习阶段,适合新手朋友们去了解一些漏洞,在环境中也包括有一些逻辑漏洞,这可能就是本平台与其他平台的不同之处吧,对于页面美观上面的问题,我们打算留作后期更新的内容,如果你有好的建议或者意见,可以告诉我们哦~

2.本平台实战阶段内容均为网上存在漏洞的开源cms,可以很好地帮助新手朋友去对漏洞进行了解~

不得不说,这个平台还是很良心的,题目既有新手难度,也有实战中的进阶难度,题目也很贴近实战,有点类似于ctf(吐槽下放在百度云中下载实在太慢!!)~

首先得讲下如何安装!

这里就耗费了大约30分钟,因为是win 2003server的虚拟机文件,直接导入vmx文件即可,这里比较简单

进去之后phpmyadmin的登录账号为root,密码为root,windows开机登录密码为123456(不得不说这跟我平时测试的虚拟机环境密码一样。。)

进去虚拟机之后虽然官方文档说如果数据库连接密码为空,则需要修改conn连接文件,但是其实这里密码都是默认,如果改为空密码反而会多出很多事!

打开phpmyadmin、tomcat、jboss等各类中间件,就可以开始渗透之旅了~

这里提一下虽然环境都配置好了,但是主机却不能访问这个server2003的网页服务,其实连ping都ping不通,防火墙也没开,,对这个问题我是直接重置了虚拟网络编辑器。。然后就能访问了。。不知道哪儿出问题了。。下面开始做题!

图片[1]-Webug通关攻略(一)-安全小百科

界面还是很友好的~

1.普通的GET注入

图片[2]-Webug通关攻略(一)-安全小百科

很典型的sql注入,应该不会有什么过滤语句吧。。

经过一些基本的fuzz测试,开始爆语句!

这里就是order by语句,这个新手应该都知道!

爆到5出现could not to the database Unknown column ‘5’ in ‘order clause’,说明columns为4

下面就是爆数据库、爆列名,这里就不详细说了,直接给出语句~

这里第一题就结束了~

这里再说一下,其实一开始进行sql语句fuzz的时候一直没构造成功,这里其实可以用sqlmap直接跑,但是不能做脚本小子啊!所以练了一下的自己的手工能力!

2.从图片中你能找到什么?

图片隐写。。这在实际中实在用得少。。。不过就当做ctf吧。。

图片[3]-Webug通关攻略(一)-安全小百科

这是网页源码,可以看到不仅仅是一个图片隐写,我们还需要将隐写的密码进行post提交!

这里图片我首先用winhex打开,在最下面发现了一个123.txt文件,改为123.rar后得到这个123.txt文件

图片[4]-Webug通关攻略(一)-安全小百科

就这么简单?然后屁颠屁颠去进行post提交了

图片[5]-Webug通关攻略(一)-安全小百科

竟然是flag错误。。那么这个图片可能含有其他文件,而这个密码123则是另一个加密文件的密码!

下面祭出神器–binwalk和foremost

图片[6]-Webug通关攻略(一)-安全小百科

的确分离出来了。。不过还是只有这一个密码123,后来看了官方说法。。这道题靶场有问题。。

回去又看了一下源码

图片[7]-Webug通关攻略(一)-安全小百科

应该是答案没构造好,,改为123即可~

3.你看到了什么?

图片[8]-Webug通关攻略(一)-安全小百科

我看到了一个。。。。假的flag。。直接查看源码,应该会有提示的~

图片[9]-Webug通关攻略(一)-安全小百科

后来发现原来每一页都有提交flag的表单,但是点进去就是显示无url。。

这里由于没有设置虚拟目录不允许访问,因此用了一个小trick,,真实环境中最好还是扫描下目录吧

图片[10]-Webug通关攻略(一)-安全小百科

点进去那个test/目录会提示要用md5加密,,猜测正确flag应该在462开头的目录下

图片[11]-Webug通关攻略(一)-安全小百科

后来去看了下目录,的确是flag提交的url地址出错了。。这里知道就好。。毕竟是自己搭建的环境,,还可以查看~

正确url地址为:http://192.168.57.128/key/level3/diskshuaibi.php

4.告诉你了FLANG是五位数

一看题目估计是爆破了。。burp表示蓄势待发!

图片[12]-Webug通关攻略(一)-安全小百科

竟然是登录。。以为上面那串md5是提示之类的,,还花了一毛进行了MD5解密,解密得register_login。。

难道是利用忘记密码来查看已知用户?

但是在这里的注册和忘记密码功能都被割了。。。只能强行爆破了。。

进行了尝试,,竟然没有爆破成功。。。还是老老实实去看源码吧。。

可以看到这里账号为admin,密码为admin123.。但是最重要的就是假如我爆破成功!那个echo flag也是被注释的。。。好坑啊。。。

图片[13]-Webug通关攻略(一)-安全小百科

可是这这题目标题跟题目无关啊。。。

5.一个优点小小的特殊的注入

图片[14]-Webug通关攻略(一)-安全小百科

x-forward-for注入,,下面抓包来进行fuzz

这一题原谅我去看源码了。。这说明有时候白盒审计也很重要!

对源码进行了处理,看了下sql查询语句!

图片[15]-Webug通关攻略(一)-安全小百科

这里不看源码怎么知道这个x-forward-for其实就嫁接在sql语句后。。那就简单很多了。。

这里直接给出最后的获取flag语句吧。。其实跟第一题是一样的 ~

图片[16]-Webug通关攻略(一)-安全小百科

相关推荐: 逆向破解的入门题目

我选取了两条实验吧里的逆向题目,题目不是很难,对于刚刚入门逆向的人来说,我觉得十分有用,由于自身逆向水平有限,有很多地方自己也是一知半解,不多说,开始我的表演~   1.该题不简单 下载压缩包的程度解压后得到一个exe文件,打开运行之 可以看到hel…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论