0. 随机游走
启动实例后, 到处点点点.
调试接口
突然发现 “关于” (/guanyu-list.html) 页面:
⚠️ 安全告警 ⚠️
[DEBUG MODE ACTIVATED]
恭喜你发现了调试接口!
尝试探测以下内网:地址
192.168.9.130:8088 - nginx
启动实例后, 到处点点点.
突然发现 “关于” (/guanyu-list.html) 页面:
⚠️ 安全告警 ⚠️
[DEBUG MODE ACTIVATED]
恭喜你发现了调试接口!
尝试探测以下内网:地址
192.168.9.130:8088 - nginx
[!QUESTION]
本实验旨在通过实践让学生掌握 SQL 注入攻击技术, 学生需通过访问一个存在 SQL 查询功能的 Web 界面, 分析并测试该界面的安全漏洞, 探索基础的 SQL 万能密码注入及绕过过滤关键字的可能性, 当无法直接通过常规方法获取数据时, 则需运用布尔盲注技术, 编写并执行 Python 脚本, 通过判断 SQL 语句执行成功与否的返回结果, 逐步推断并获取数据库中敏感信息 (如 flag) 的具体内容, 最终完成攻击目标.
[!QUESTION]
本题考察通过时间盲注 (Time-Based Blind SQL Injection) 技术绕过关键字过滤, 利用服务器响应时间的差异提取数据库敏感信息并获取 FLAG. 学生需掌握时间盲注原理, 编写自动化脚本逐步爆破数据库名、表名、列名, 最终提取 FLAG.
使用 sqlmap 检测 POST 参数 search 是否存在时间盲注漏洞:
xh POST "http://27ad744c-62d0-4b6f-aea0-f49db724df64.1.2024.thudart.com/register.php" username=="' UNION SELECT 1,flag FROM flag --" password=="password"
[!QUESTION]
请根据课堂上讲解的要求, 撰写溯源分析报告, 对于每条分析, 需包含: 日志条目的截图 / 文本、对此日志条目所代表的动作的描述、发生的时间.
攻击方式: 通过修改 Cookie 参数 permission=guest 为 permission=admin, 以管理员身份非法访问页面.
日志条目: