打靶 - 过安全狗实验

1

判断查询列数

img

2

判断显示位

img

添加过狗参数

img

3

查询库名

img

img

4

查询表名

1580307226012

5

查第一个flag值

img

6

查询列名

img

7

查看用户名和密码

img

8

密码md5解密

img

9

用工具扫一下后台路径

img

10

还扫到了一个重装漏洞

img

11

登陆进后台

img

12

寻找上传点并上马,用burpsuit改包,使form-data失效

img

13

进入大马

img

14

在网站根目录找到第二个flag

img

15

在桌面找到第三个flag的时候,无法打开查看,被拦截

img

img

16

尝试把安全狗进程杀掉

img

发现并没有用

img

17

后来把flag文件下载下来了

img

18

总结

  1. 第12步可以用图片马
  2. 上传地址可以扫出来
  3. 添加规则进sqlmap可以提高效率

猜你喜欢

转载自www.cnblogs.com/drac4ry/p/12241750.html