Loading... ## 前言 Webug4.0的安装教程,在前一篇文章已经写了,并附有文件链接,没有安装的可以看看 <div class="preview"> <div class="post-inser post box-shadow-wrap-normal"> <a href="https://jsong.cn/archives/333.html" target="_blank" class="post_inser_a "> <div class="inner-image bg" style="background-image: url(https://jsong.cn/usr/uploads/2020/07/2386149535.jpg);background-size: cover;"></div> <div class="inner-content" > <p class="inser-title">【网络安全】Webug 4.0靶场安装</p> <div class="inster-summary text-muted"> 前言WeBug名称定义为“我们的漏洞”靶场环境基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别... </div> </div> </a> <!-- .inner-content #####--> </div> <!-- .post-inser ####--> </div> <div class="tip inlineBlock warning">我用到的一个插件Hackbar</div> Hackbar 谷歌商店链接:[飞机直达](https://jsong.cn/go/mbjebz8j/ "飞机直达") ## 过关详解 打开Webug以后选择第一关:  仔细观察一下,可以发现URL带了一个参数id,我们改一下,试一下:  发现了猫腻,出现了一个hello。然后直接加个单引号试一下:  ok,单引号报错,尝试注释掉sql中的引号,还是报错,应该过滤了#  转码一下,再试一次,可以正常显示了: 接下来判断位置,使用union查询以及将id设为-1,给union腾出位置:  可以发现显示的是2,所以接下来我们的查询放在2的位置上,继续查询数据库:  查出数据库名是webug,继续查表名,接下来可以使用Hackbar生成payload,因为SQL语句太长了,手写容易出错:  通过构造的sql查询以后可以看到有一个关键表flag,那么接下来我们继续查看flag表有哪些字段,同样可以用Hackbar生成 查出有两个字段:id,flag,继续构造sql查询一下:  成功找到flag  Flag正确,本关完成 <hr class="content-copyright" style="margin-top:50px" /><blockquote class="content-copyright" style="font-style:normal"><p class="content-copyright">版权属于:JsOnGmAX</p><p class="content-copyright">本文链接:<a class="content-copyright" href="https://jsong.cn/archives/335.html" target="_blank" >https://jsong.cn/archives/335.html</a></p><p class="content-copyright">博客内容遵循 署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0) 协议 如有侵权 请联系本人删除</p></blockquote> 最后修改:2020 年 08 月 06 日 11 : 52 AM © 允许规范转载 赞赏 如果觉得我的文章对你有用,请随意赞赏 ×Close 赞赏作者 扫一扫支付 支付宝支付 微信支付
滴!学生卡!打卡时间:上午10:32:59,请上车的乘客系好安全带~