WEBBUG3.0初探

来源:互联网 发布:c语言第三版课后答案 编辑:程序博客网 时间:2024/05/20 11:47

3.0版本WEBBUG从官网下载后,开启phpstudy就可以直接使用了。
administer默认密码123456使用浏览器访问127.0.0.1.
总览如下

第一关-普通的GET注入

and 1=1,1=2等没什么难度,掠过。

第二关-从图中找到有用的信息

保存到本地,修改为txt.打开.![密码](http://img.blog.csdn.net/20171107145509391?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvcXFfMzQzMDQwMDM=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)

网上查了好像靶场有问题。跳过先。

第三关-渗透网站目录也很重要。

访问http://127.0.0.1/pentest/test/san/
得到密码
这里写图片描述
配置欧问题,跳过

第四关–当遇到五位验证码的时候可以

题目是个坑爹货,直接若密码字典爆破。
暴力破解

第五关–特殊注入

学到个东西,之前没有碰到过的。x-forwarded-for注入
x-forwarded-for注入

第六关–这关需要rmb购买哦

访问后是一个登录窗口。
这里写图片描述
尝试几次没有验证码后,直接爆破。
这里写图片描述
擦。是查了攻略是说怎么进去后词不达意的。
帐号Tom,密码123456
任选数量,点击支付。
然后修改负数。提示不要白拿。
修改为0.过了。
这里写图片描述

第七关

这里写图片描述
太基础

第八关

CSRF,这里cookies都没有。没什么意义
这里写图片描述

第九关

查看网页源码,发现存在
这里写图片描述
实现跳转

第十关

url有问题,应该为:http://172.31.10.53/pentest/test/6/1/download.php

第十一关

点开后 cannot find file
打开URL 发现
这里写图片描述
做不下去了。发现进错模块了,这些都太容易了。 不过网站确实多。我去试试中级进阶

原创粉丝点击