实战渗透某吃鸡外挂辅助网站过程

  • 内容
  • 相关

前言#

首先打开网站我们可以看到他的炫酷界面

1.png

暖心公告

2.png

不要脸的宣传词

3.png

发现注入#

基于tp3开发,后台/admin

4.png

尝试万能密码

5.png

提示密码错误

6.png

尝试admin admin888 提示账号不存在

7.png

两者回显不同,考虑可能存在注入

无法利用?#

burp抓包发送到repeater进行进一步测试

发现条件为真时返回status: -2,条件为假时返回status: -1

8.png

9.png

进一步印证了猜想,后台存在注入

扔到sqlmap跑

10.png

无法检测出注入,提示一堆404 not found

开始以为是cdn封锁了sqlmap的流量,后来发现根本没什么防护。。。虚假的cdn

于是考虑可能是cms自身过滤了一些东西

绕过过滤#

经过测试发现只要出现尖括号就会返回404

11.png

12.png

可以用between来绕过

13.png

14.png

这时就继续按照 条件真=>-2 条件假=>-1 来回显

也就满足了盲注的条件

忽然一想这个情景跟第五空间决赛的那道注入题一毛一样

真返回一个页面 假返回另一个页面 出现被过滤字符返回其它页面 并且要用between来绕过

CTF诚不欺我

所以只要在sqlmap的参数里加上--tamper=between 即可

15.png

最后#

数据库里管理员密码用的aes加密,没有秘钥,无法解密。

普通用户登录口被关闭,无法注册也无法登录。

除了脱出来一堆孤儿的信息其他也没什么用

打包一下证据,全部提交有关部门。

本文标签:这篇文章木有标签

版权声明:若无特殊注明,本文皆为《T0ex4》原创,转载请保留文章出处。

本文链接:实战渗透某吃鸡外挂辅助网站过程 - https://www.k1q.cn/post-44.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

评论

1条评论
  1. avatar

    杀猪丶专业户 Lv.1 Chrome 77.0.3865.90 Chrome 77.0.3865.90 Windows 7 Windows 7 回复

    cc是啥

    IP数据库文件不存在或者禁止访问或者已经被删除!