01 2023 档案

摘要:概述: 题目来源Round7的web4—Shadowflag。比赛的时候也没做出来,但是也花费了很长时间去做这题和思考,所以赛后复现记录一下,自己遇到的坑及收获的一些技巧,知识等。感谢陈橘墨师傅出的这道题。这是大佬的博客:home - 橘墨的摸鱼现场 (randark.site) 过程: 方法一:出 阅读全文
posted @ 2023-01-28 23:20 nLesxw 阅读(421) 评论(0) 推荐(0) 编辑
摘要:一.信息收集及漏洞利用 打开靶场,显示界面如下 尝试访问靶场描述的路径,返回404,于是开始路径爆破,返回如下 发现有跳转登录页面,访问/admin/start/index.php,出现登录页面,需要用户名和密码,简单猜测一下admin/123456,发现对了,进入系统 在add-ons中发现CVE 阅读全文
posted @ 2023-01-22 15:25 nLesxw 阅读(451) 评论(0) 推荐(0) 编辑
摘要:信息收集: 过程: 在信息收集过程中发现是存在poc和exp的,所以复现难度不是很大,不过在后面寻找flag时,遇到一些麻烦,从中又通过搜索引擎学到了sqlmap的两条命令参数。 因为在做题过程寻找flag,通过不断进入数据库,列出表,列出字段,查看数据等操作实在太过麻烦,寻找相关文章内容后发现sq 阅读全文
posted @ 2023-01-19 23:31 nLesxw 阅读(225) 评论(0) 推荐(0) 编辑
摘要:概述: 打靶过程记录,虽然也觉得没啥好写,但又想到自己做这题在信息收集废了不少功夫,于是记录一下做题过程,以便从其中有所感悟 过程: 打开靶机,发现登录是需要邮箱账号和密码的,先是f12从js代码和html页面源码中利用ctrl+f进行关键词匹配寻找未果后,通过谷歌和百度,分别找了此题的cve相关内 阅读全文
posted @ 2023-01-18 21:37 nLesxw 阅读(351) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示