Hack This Site(Level 7-10)

版权声明:本文为Dark Pigeon原创文章,未经博主允许不得转载。 https://blog.csdn.net/m0_37217636/article/details/80717100

LEVEL 7:


先输个1看看返回什么。pl格式的,显然就是命令行注入了。


当然,即使是html格式,亦或者PHP格式,也是应该要想到命令行注入的。

输入1;ls

即可查看当前目录下的文件了。


显然

k1kh31b1n55h.php

这个文件就是那个密码文件了,最后拿到的KEY


LEVEL 8:


审题,不懂安全且涉及文件,还是输入1看看返回什么。


接着深入,

可以看到,文件存的路径是/tmp/   ,且拓展名为shtml,shtml类型的文件利用可以百度。


相当好,包含命令的文本,且会分析并修改。


看到这里想必就知道如何利用了。

显然,输入<!--#exec cmd="ls"-->可以查看当前目录下的文件

那么,如果查看上级路径呢?

显然是<!--#exec cmd="ls .." -->了。


OK,密码成功拿到。


LEVEL 9:


一来就要密码,F12查源代码。


发现一个注释,访问了一下,

应该不是要找的,再仔细看题,


猜测再LEVEL 8中可以模糊的获取到信息。

返回LEVEL 8 ,键入<!--#exec cmd="ls ../../9" -->


成功找到文件,

LEVEL 10:


什么都没说,看了老大半天的代码,醉醉的,没发现什么,然后就醒悟了,应该是包的问题,先用Chrome查看一下发送了什么好了。


点一下看看请求是怎么样的。


左下角,PHPSESSID显然是整个网站的SESSION_ID了,那个level10_authorized显然就是我们要找的东西了。


将其中的no改为yes,forward一发,就过关了。

完。

猜你喜欢

转载自blog.csdn.net/m0_37217636/article/details/80717100