打靶 - 过安全狗实验

Posted drac4ry

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了打靶 - 过安全狗实验相关的知识,希望对你有一定的参考价值。

1

判断查询列数

技术图片

2

判断显示位

技术图片

添加过狗参数

技术图片

3

查询库名

技术图片

技术图片

4

查询表名

技术图片

5

查第一个flag值

技术图片

6

查询列名

技术图片

7

查看用户名和密码

技术图片

8

密码md5解密

技术图片

9

用工具扫一下后台路径

技术图片

10

还扫到了一个重装漏洞

技术图片

11

登陆进后台

技术图片

12

寻找上传点并上马,用burpsuit改包,使form-data失效

技术图片

13

进入大马

技术图片

14

在网站根目录找到第二个flag

技术图片

15

在桌面找到第三个flag的时候,无法打开查看,被拦截

技术图片

技术图片

16

尝试把安全狗进程杀掉

技术图片

发现并没有用

技术图片

17

后来把flag文件下载下来了

技术图片

18

总结

  1. 第12步可以用图片马
  2. 上传地址可以扫出来
  3. 添加规则进sqlmap可以提高效率

以上是关于打靶 - 过安全狗实验的主要内容,如果未能解决你的问题,请参考以下文章

绕过安全狗进行sql注入(MySQL)

sql注入100种姿势过waf:过安全狗

记一次艰难的SQL注入(过安全狗)

绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

如何绕过安全狗?

IIS安全狗总是提示SQL注入攻击,可是日志并没有显示,这是怎么回事??