龙空技术网

ctf从入门到放弃day02

努力挣扎的菜鸡 156

前言:

如今你们对“phpmyadmin怎么退出”大概比较讲究,同学们都需要剖析一些“phpmyadmin怎么退出”的相关知识。那么小编也在网络上搜集了一些对于“phpmyadmin怎么退出””的相关文章,希望你们能喜欢,朋友们快快来了解一下吧!

写在前面,突然发现前两篇居然有人看,菜鸡很是慌张,希望别被大佬们刷到.......准备入门的小伙伴们可以一起交流沟通,一起学习啊!动手总是胜过只看不做。

一、漏洞复现

今天准备搞一下漏洞复现,菜鸡的我依旧从最简单的开始.....

呜呜呜,经历了一天,总算搞出来一丢丢。先记录下来,一会继续。

参考文章:

漏洞为phpMyAdmin 4.7.6的CSRF漏洞

1、漏洞环境

在此建立相应的漏洞环境,

2、漏洞复现过程

1、建立环境后,首先登录。root:toor

2、查看版本号:4.7.6

3、创建payload修改user表的root的密码

4、将payload修改为HTML文件并运行

5、刷新phpMyAdmin的页面,发现退出登录,再次输入root:toor无法登录,输入root:dashuaibi可以登录

此时修改密码成功。

还有写入以及清空等、尚未进行。

二、CTF继续2.1web前置——响应包源码

1、打开题目,是网页版的贪吃蛇小游戏,除此之外无提示

2、查看网页源代码,找到flag

3、运行后,打开开发者模式查看响应包的源码,也可以查看到flag

2.3 web——信息泄露——目录遍历

这个题目是个辣鸡来的,理论的解题思路为遍历网站的文件,找到flag.txt的文件。

官方给出的wp居然是自己手动遍历。自己手动遍历了一下,一共4*4个文件夹,遍历到最后的时候可以看到flag.txt。菜鸡妄图利用御剑进行遍历找到flag.txt文件,然而遍历了半个小时也并没有找到,可能是我没弄对.....有时间再试一下。等俺成功了,一定重新上传wp,手动遍历失去了灵魂好么?!

标签: #phpmyadmin怎么退出