分类
CTF

ichunqiu-渗透测试入门02-你是会员吗?

 ## 你是会员吗?
 
 ### 工具
 - Burp Suite(抓包)
 - 御剑(后台扫描)
 - Windows下CMD-Copy命令(文件合并)
 - 中国菜刀(webshell)
 
 ### 步骤
 0. Burp Suite**抓包**
     1. 打开要提交数据的页面,填写完数据
     2. 设置浏览器代理;代理服务器127.0.0.1:8080
     3. 启动Burp Suite抓包,修改包数据(注入数据)
     4. 在Burp Suite中提交请求,获取服务器响应数据(获得网站后台管理员账户和密码)
 
 1. 网站后台搜索
     - 默认后台路径
     - 御剑扫描后台(暴力依赖字典)
     - 该框架存在后台地址信息泄露的漏洞(mysqli_error_trace.inc)->得到后台路径
 
 2. 查看后台系统中允许上传的文件类型    - 准备图片马
     1. 准备一张图片(t.jpg)、一个一句话木马文本文件(m.txt)
     2. 利用CMD中Copy命令将两文件合并得出 result.jpg
         >   Copy t.jpg/b + m.txt/a result.jpg /y
     3. 上传到后台系统中
 
 3. 利用中国菜刀链接图片马获取flag
     - 注意图片马的路径
 
 
 
 >  >  附: 路径解释
 >
     http://www.test.ichunqiu/index.php?m=../../uploadfile/image/2017........5030.jpg%00
 >  >
 >  
 >  路径中的 m=?  c=?  f=?  这三个参数分别表示:模块,类,方法;具体位置在/system/function/global.inc.php文件中;而uploadfile直接在根目录下,所以得向上翻两级,也就是../../。
 >  >global.inc.php
 >  
     //接收参数
     $m=safe_replace(safe_html(isset($_GET["m"]))) ? safe_replace(safe_html($_GET["m"])) : "content";
     $c=safe_replace(safe_html(isset($_GET["c"]))) ? safe_replace(safe_html($_GET["c"])) : "index";
     $f=safe_replace(safe_html(isset($_GET["f"]))) ? safe_replace(safe_html($_GET["f"])) : "init";
     //判断模块是否存在
     if(!file_exists(MOD_PATH.$m)){
             showmsg(C('module_not_exist'),'/');
     }
     //判断类文件是否存在
     if(!file_exists(MOD_PATH.$m."/".$c.".php")){
             showmsg(C('class_not_exist'),'/');
     }
     include MOD_PATH.$m."/".$c.".php";   //调用类
     //判断类是否存在
     if(!class_exists($c)){
             showmsg(C('class_not_exist'),'/');
     }
     $p=new $c();  //实例化
     $p->$f();   //调用方法
 >   >
 

shuoed

山东鄄城人士,大学本科读了计算机科学与技术专业,研究生期间读了诉讼法学专业。
计算机领域,算法方面是算是ACM省银水平;编程方面在高校取得过项目比赛的奖励;网络方面考过了计算机等级四级网络工程师;安全方面考过了软考信息安全工程师;学术方面发表了一篇关于密码设置的论文,毕业论文写了X86架构下微内核的设计与实现。
法律领域,学术方面发表了三篇分别关于身份同一认定、不损坏原件原则、跨境取证的论文,写了一篇关于DDoS黑产的硕士论文(投稿中);取证方面参见了三类电子取证比赛,虎鲸杯、中科实数杯、美亚杯等共6次比赛,5次获奖。
目前就职于国内某知名电子取证公司做培训讲师。

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注