重庆分公司,新征程启航

为企业提供网站建设、域名注册、服务器等服务

JIS-CTF:VulnUpload题解

思路

1. nmap扫端口
2. WEB先查 robots.txt ,然后目录爆破
3. 留意文件中隐藏的内容
4. 查看/etc/中程序中的配置,找登陆凭证

Flag 1

爆破目录与文件,发现/flag/目录,访问获得第一个flag

成都创新互联是一家集网站建设,湘潭企业网站建设,湘潭品牌网站建设,网站定制,湘潭网站建设报价,网络营销,网络优化,湘潭网站推广为一体的创新建站企业,帮助传统企业提升企业形象加强企业竞争力。可充分满足这一群体相比中小企业更为丰富、高端、多元的互联网需求。同时我们时刻保持专业、时尚、前沿,时刻以成就客户成长自我,坚持不断学习、思考、沉淀、净化自己,让我们为更多的企业打造出实用型网站。

The 1st flag is : {8734509128730458630012095}

Flag 2

访问爆破的目录/admin_area/,发现第二个flag和一对用户名密码

username : admin
password : 3v1l_H@ck3r
The 2nd flag is : {7412574125871236547895214}

Flag 3

  1. 分别使用上面的登陆凭证登陆WEB应用与ssh,最终登陆WEB并发现上传功能
  2. 上传一句话***,上菜刀,得到第三个flag以及下一步的提示
    The 3rd flag is : {7645110034526579012345670}
    try to find user technawi password to read the flag.txt file, you can find it in 
    a hidden file ;)

Flag 4

找隐藏文件这块用来很长的时间,最后通过暴力搜索的方式找到:grep -ri technawi /etc/

The 4th flag is : {7845658974123568974185412}
username : technawi
password : 3vilH@ksor

Flag 5

用technawi登陆ssh,打开/var/www/html/flag.txt

The 5th flag is : {5473215946785213456975249}

传送门


名称栏目:JIS-CTF:VulnUpload题解
网页网址:http://cqcxhl.com/article/jsihss.html

其他资讯

在线咨询
服务热线
服务热线:028-86922220
TOP