随笔分类 -  春秋云镜打靶记录

太好玩了!.jpg
摘要:一.信息收集及漏洞利用 打开靶场,显示界面如下 尝试访问靶场描述的路径,返回404,于是开始路径爆破,返回如下 发现有跳转登录页面,访问/admin/start/index.php,出现登录页面,需要用户名和密码,简单猜测一下admin/123456,发现对了,进入系统 在add-ons中发现CVE 阅读全文
posted @ 2023-01-22 15:25 nLesxw 阅读(451) 评论(0) 推荐(0) 编辑
摘要:信息收集: 过程: 在信息收集过程中发现是存在poc和exp的,所以复现难度不是很大,不过在后面寻找flag时,遇到一些麻烦,从中又通过搜索引擎学到了sqlmap的两条命令参数。 因为在做题过程寻找flag,通过不断进入数据库,列出表,列出字段,查看数据等操作实在太过麻烦,寻找相关文章内容后发现sq 阅读全文
posted @ 2023-01-19 23:31 nLesxw 阅读(225) 评论(0) 推荐(0) 编辑
摘要:概述: 打靶过程记录,虽然也觉得没啥好写,但又想到自己做这题在信息收集废了不少功夫,于是记录一下做题过程,以便从其中有所感悟 过程: 打开靶机,发现登录是需要邮箱账号和密码的,先是f12从js代码和html页面源码中利用ctrl+f进行关键词匹配寻找未果后,通过谷歌和百度,分别找了此题的cve相关内 阅读全文
posted @ 2023-01-18 21:37 nLesxw 阅读(351) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示