
CTF
ju1uk
这个作者很懒,什么都没留下…
展开
-
AWD:web_yunnan_2
0x00 环境搭建 参考: team1:ctf:9a0b71fdda36c36506645794a4927e45 team2:ctf:4c79b2c32f29aec11a0545d440f5204b 0x01 漏洞&修复 后门漏洞证明 1、先登录ssh,然后现在自己服务器里面的文件,在通过D盾来扫描,查看是不是有什么后门,尽快排除后门: 从D盾上查看到2个地方可能存在后门,然后找到对应的文件,查看代码,发现 /includes/config.php中是一个后门: <?php echo 'h原创 2020-09-24 15:30:24 · 1078 阅读 · 1 评论 -
AWD:web_yunnan_1
0x00 环境搭建 1、进入 cd awd-platform-master 2、创建赛题和队伍数量: 3、启动 4、查看SSH密码 5、查看到队伍映射的端口 6、访问端口: 7、同样可以使用ssh账户登录自己的服务器,下载对应的源文件 0x01 漏洞&修复 任意文件下载 漏洞挖掘 1、扫描目录:扫描了一下目录,没有发现有价值的东西,查看了一下源码发现后台目录 2、登录该目录: 3、直接使用弱口令,admin/admin即可登录 4、在日志下载处,发现可以下载log,使用bp和wir原创 2020-08-27 15:48:02 · 1450 阅读 · 0 评论 -
AWD:搭建
1、下载地址:git clone https://github.com/zhl2008/awd-platform.git 2、进入项目:cd awd-platform 3、通过docker下载镜像:docker pull zhl2008/web_14.04 4、修改镜像名字(或者改代码):docker tag zhl2008/web_14.04 web_14.04 5、创建赛题及队伍数量: python batch.py web_yunnan_simple 2 web_yunnan_simple 为赛题;2原创 2020-08-25 22:17:22 · 625 阅读 · 0 评论