EDI
JOIN US ▶▶▶
招新
EDI安全的CTF战队经常参与各大CTF比赛,了解CTF赛事。
欢迎各位师傅加入EDI,大家一起打CTF,一起进步。(诚招re crypto pwn 方向的师傅)有意向的师傅请联系邮箱root@edisec.net、[email protected](带上自己的简历,简历内容包括但不限于就读学校、个人ID、擅长技术方向、历史参与比赛成绩等等。
点击蓝字 · 关注我们
01
题目
题目 |
|
1 |
web目录存在木马,请找到木马的密码提交 |
2 |
服务器疑似存在不死马,请找到不死马的密码提交 |
3 |
不死马是通过哪个文件生成的,请提交文件名 |
4 |
黑客留下了木马文件,请找出黑客的服务器ip提交 |
5 |
黑客留下了木马文件,请找出黑客服务器开启的监端口提交 |
02
WriteUp
cat 1.php
flag{1}
2、服务器疑似存在不死马,请找到不死马的密码提交
ls -la 发现.shell.php这个文件,删除后访问网站shell还会生成,查看index.php发现不死马程序
也可以D盾扫描
flag{hello}
3、不死马是通过哪个文件生成的,请提交文件名
查看index.php得到写入不死马的程序
flag{index.php}
4、黑客留下了木马文件,请找出黑客的服务器ip提交
shell.elf
得到IP:10.11.55.21 端口:3333
flag{10.11.55.21}
5、黑客留下了木马文件,请找出黑客服务器开启的监端口提交
Flag{3333}
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
原文始发于微信公众号(EDI安全):应急响应之Linux入侵排查
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论