i春秋題庫之真的很簡單

2021-10-09 04:41:32 字數 1235 閱讀 7090

參考目錄:[1]

[2][3]

[4]這是我第一次進行模擬滲透測試,嘗試把理論知識轉換為實踐經驗。並在此過程中進行更加深入的學習。

要獲得後台目錄名,我首先想到的是用御劍進行掃瞄

如上圖,御劍掃瞄的都是字典中儲存的常見的後台目錄,並沒有題目中**的根目錄。

在這裡可以試一下去找**所用cms的已知漏洞中有沒有可以獲取到後台目錄名的。

找到mysql報錯資訊中可能含有後台位址

data/mysqli_error_trace.inc

可以嘗試訪問該檔案,在返回的資訊中可以看到**的後台目錄。

如上圖返回來的報錯資訊中有目錄名lichunqiul可以試一下能不能用來登入後台

測試之後出現了後台登入的頁面那這應該就是後台頁面了,用第一題處獲取的使用者名稱和密碼來進行登入

在登入之後,想獲得管理員桌面的flag資訊,首先要可以看到管理員的系統目錄,在網上找的方法中,大家普遍用植入後台的方法,用一句話**上傳到伺服器然後用菜刀之類的三十遠端連線。

要想上傳**需要謝蓋系統的上傳限制,可以在登入後的系統中修改

在系統-基本引數-附件設定中,修改允許上傳的檔案型別新增php型別

然後開啟ichunqiu的工具找到中國菜刀,開啟資料夾中的一句話,建立乙個txt檔案,把php**寫入其中儲存,然後上傳(記得修改檔案字尾名為php)

然後在附件管理中找到上傳的檔案,複製它的位址,開啟菜刀右鍵空白處新增,位址就是檔案位址,密碼是一句話**中的中括號內的部分。

新增後雙擊,出現以下頁面則成功了

之後找到桌面資料夾的flag檔案,但是開啟之後是空的

據前輩的經驗來看,是需要進行提權,在菜刀開啟終端頁面進入到桌面資料夾,更改系統使用者對flag檔案的許可權(用cacls命令),修改後得到flag。

01真的很簡單

dedecms的20位hash值,是32位的hash值去掉前面5位,去掉後面7位構成。同時,將20位的hash值,去掉前面3位,去掉後1位,就和相同密碼的16位hash值一樣,也就是說密碼為123456的32位hash值,按照上述方法得到的16位hash值與16位直接加密的hash值相同。解密為on...

學好vue真的很簡單嗎

難和簡單都是相對的,尤大大當然覺得vue is so easy,乙個新手小白當然覺得vue是難的。如果你學不會,然後懷疑自己是不是太蠢,那就太不應該了。幾乎所有的文章都在說vue官方文件寫的好,vue比react angular難於上手,學習曲線沒那麼陡峭,雖然都說的實話,但是那都是對於乙個基礎良好...

sqlite快速入門手冊 真的很簡單

它的特點是 極小 資料庫 效能不錯。適合場景 小型應用軟體,解決存檔案的不便 windows開發環境下可以選擇 sqlite shell win32 x86 3080500.zip 294.87 kib 具體編號3080500可能會不同 解壓後只有個sqlite3.exe,這就夠了。將它拷貝到第乙個...