ターゲットシューティングwebug3.0の最初の21の質問のまとめ

前の記事で書かれた最初の質問

2番目の質問(ファイルのバンドルとリカバリの検査)
は、ファイルをバンドルおよび復元する方法です。txtに変更してファイルのコードを表示した後、そこにtxtがあることがわかりました。ファイル名をzipに変更し、winrarで開いてtxtを取得する方法、txtを開く方法パスワードです
在这里插入图片描述

3番目の質問(ファイルディレクトリのWebページの取得と分析に関する調査)
は、ディレクトリブラストツールを使用して直接公開できます。
一般的に使用されるディレクトリブラストツールです
。Yujinおよびdirbusterツールを
在这里插入图片描述
ブラストした後、Webページを入力し、MD5でディレクトリ名を復号化するプロンプトを見つけます。つまり、復号化します。 MD532ビットは、それを取得したときのディレクトリの終わりです。
在这里插入图片描述

4番目の質問(burpsuiteブラストの使用の検査)
これは図ではありません。burpsuiteを使用して一般的なパスワードをブラストすることを検討してください。
アカウントのパスワードは、
admin、admin123です。
実際、5桁の確認コードの意味がまだわかりません確認コードはありません

5番目の質問(ポストインジェクションでのX-Forwarded-Forインジェクションの確認)は
在这里插入图片描述
正常に変更され、最初の質問のアイデアに従います。インジェクションをX-Forwarded-Forインジェクションに変更するだけです。

6番目の質問(burpsuiteを使用してデータの送信を変更する方法を調べるため)
この質問は比較的単純なので、ここでは方法を説明しません。そうでない場合は、burpパッケージの変更チュートリアルを直接見ることができます

7番目の質問(ウルトラウイルスの知識の調査)
は、ウルトラウイルスのレベルです。つまり、ユーザーのIDを変更して、権限を越える役割を実行します。
アイデア:ウルトラウイルスの方法を確認し
在这里插入图片描述
、ユーザー名を変更して送信するだけです

質問8(csrfを調べてください)
crsfを直接げっぷに偽造する方法のチュートリアルです
在这里插入图片描述
在这里插入图片描述
ユーザー名を変更して送信するだけです。

質問9(URLジャンプのgetメソッドジャンプを
確認①ソースコードを確認した後

在这里插入图片描述
次に、ジャンプするURLにステートメントを直接作成できます
。つまり、url = www.baidu.com(パラメーターの構築を使用して、読み取りの脆弱性、ページジャンプ、ファイルのダウンロード、インジェクション攻撃など、多くのことを実行できることに注意してください)

10番目の質問(ディレクトリをスキャンする機能とgetを使用してダウンロードを構築する機能を調べる)
を開いた後、404
が実際のパスがこれではないことを盲目的に推測したため、剣を使用して上位レベルのディレクトリをスキャンし、実際のパスはhttp://192.168でした。 .18.131 / pentest / test / 6/1 / download.php
在这里插入图片描述
は構成ディレクトリをスキャンしますが、制限されているためダウンロードできません。そのため、ディレクトリステートメントを作成してダウンロードし、その
在这里插入图片描述
中にパスワードを持つ構成クラスがあります。

11番目の質問(ダウンロードファイルをリクエストするための投稿の構造の検査)
は、送信ボタンがなく、ファイルを送信せずにダウンロードできるという点で前の質問とは異なります。ただし、この質問は
投稿を変更した後、
つまり写真を変更した後で変更する必要があります(詳細を参照)
送信する異なるWebページの名前付きパス名)送信のパスは上記と同じです
在这里插入图片描述

12の質問(チョッパーまたはant swordの使用を確認)
在这里插入图片描述
、つまり、トロイの木馬の文をアップロードしてant swordで接続します。
しかし、実際には、この質問には問題があります。antswordで接続した後、パスワード構成ファイルはありません。

在这里插入图片描述

13の質問(反射xssの検査)
在这里插入图片描述

14の質問(ストレージタイプxssの検査)
在这里插入图片描述
Webページが更新されると、このxssが自動的に反映されます

十五题(考察burpsuite进行改数据包)
原理同改数据类,比较简单自己看看burp的应用应该就可以会了
这里就不给方法了
注意burp不论是改数据还是改类型原理都是利用欺骗服务器的作用上传不可
上传的东西

十六题(考察host与referer之间的相互关系)
但实际上这题是有问题的如果只在这个页面里面的话是永远做不了的,必须去看phpstudy里面的源码才可以学习。
这里就不给方法了

十七题(考察文件的读取漏洞,即利用参数=…实现读取漏洞)
即前文提过的类似方法
在这里插入图片描述
可以更改路径即可以读取其他的文件了,但这题显然作者没配置好,后台没密码文件

十八题(考察post里面的文件读取漏洞)
将其改为这个路径就好了
在这里插入图片描述

十九题(考察的为host注入)
在这里插入图片描述
即host注入 按照正常的思路进行注入就好了

二十题(考察逆向)
我这里用的是mt管理器
去查看了下里面的mainactivity进行分析是三个base64加密了的密文,解密就是flag
因为mt是手机的程序,这里就不截图了

二十一题(考察时间注入)
可以用sqlmap进行注入,但需要构造注入点
在这里插入图片描述
sqlmap怎么用的话这里就不教大家了,我相信大家都会
也可以手动注入
因为是盲注比较麻烦这里就不给教程了
在这里插入图片描述
ok,因为作者能力有限,暂时只能玩到这里,实战的那些暂时玩的有点懵,后面等完透了在写出来

おすすめ

転載: blog.csdn.net/qq_33942040/article/details/106304679