第一题:
弱口令:test/test
登录后 提示 只能台湾用户才能登录
于是去百度找了台湾的ip段
在http的request的head头上添加
X-Forwarded-For: 台湾ip
来伪造登录
第二题:
bash漏洞
第三题:
Samba远程命令执行漏洞(CVE-2017-7494)
https://www.jianshu.com/p/24c7494971a8
第四题:
写的说是上传
但是经常测试上传没反应
查看源码 action 第一反应就是s2漏洞
第五题:
在网页的最下面写着包含
同时扫描到了个phpinfo.php文件
马上就想到了phpinfo的包含漏洞
php文件包含漏洞(利用phpinfo)复现
https://www.cnblogs.com/xiaoqiyue/p/10158702.html
发现写shell失败
后根据爆出的路径
重新写shell
第六题:
很普通的一个注入
拿到的结果一直登不上去
后来发现跑错表了
重新跑一下就ok了
第七题:
直接去网上找在线解密
http://www.zhuisu.net/tool/phpencode.php
http://116.63.129.60:52545/f.php?a=ls
右键查看代码 获取到key文件
然后有cat查看key文件
http://116.63.129.60:52545/f.php?a=cat key_10553129515670.php
同时也右键查看源码
获取到key内容
第八题:
怀疑是上传
但是折腾了好半天没成功
没有解题,并且耽误了大量的时间。
第九题:
是对Wireshark包的分析
http contains “200” && ip.addr==59.191.245.66
由于所剩时间不多
并没有解出来时间就到了
其实还有更简单的方式
就是用burp来跑
日记里面登录的账号都类似于:2018121098
就后面三位数不一样
第十题:
看都没来得及看
原文始发于微信公众号(猫因的安全):360众测考核实战题wp
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论