摘要: web11 已经查询不到flag了,题目已经给出了flag web12 扫描目录,发现admin目录,登录需要账号密码,根据提示,密码应该在页面之内 账户为admin,密码为 372619038,登录得到flag web13 在页面发现document文档 下载文档,发现里面有地址和账号密码 登录获 阅读全文
posted @ 2026-01-14 17:17 大雪深埋 阅读(1) 评论(0) 推荐(0)
摘要: web1 右键查看源码获得flag web2 右键被禁用,使用Ctrl+u查看源码 web3 根据题目提示抓包获得flag web4 根据题目提示查看robots.txt目录,发现/flagishere.txt 查看/flagishere.txt目录获得flag web5 根据题目提示查看index 阅读全文
posted @ 2026-01-14 13:18 大雪深埋 阅读(1) 评论(0) 推荐(0)
摘要: CVE-2020-17523复现 使用bp抓包,在/admin/后面加"%2e"、"%20"、"."都可以绕过获得flag 阅读全文
posted @ 2025-12-25 17:41 大雪深埋 阅读(3) 评论(0) 推荐(0)
摘要: CVE-2022-0779复现 使用网上的资料查看/wp-admin/admin-ajax.php这个网页,使用bp抓包,修改为POST方法,输入field_name=test&filepath=/../../../../../../../../etc/passwd&field_id=um_fiel 阅读全文
posted @ 2025-12-21 19:54 大雪深埋 阅读(4) 评论(0) 推荐(0)
摘要: 使用上一关的密码ssh连接 ssh -p 2220 bandit10@bandit.labs.overthewire.org 使用base64解码文件内容获得密码 base64 -d data.txt 阅读全文
posted @ 2025-12-21 18:15 大雪深埋 阅读(3) 评论(0) 推荐(0)
摘要: 使用上一关的密码ssh连接 ssh -p 2220 bandit9@bandit.labs.overthewire.org strings从data.txt里面提取可见字符,然后使用grep匹配字符"="获得密码 strings data.txt | grep "=" 阅读全文
posted @ 2025-12-21 18:07 大雪深埋 阅读(4) 评论(0) 推荐(0)
摘要: 使用上一关密码ssh连接 ssh -p 2220 bandit8@bandit.labs.overthewire.org 使用sort排序data.txt里面的文件,uniq -u找出只出现一次的密码 sort data.txt | uniq -u 阅读全文
posted @ 2025-12-21 00:00 大雪深埋 阅读(6) 评论(0) 推荐(0)
摘要: 使用上一关的密码ssh连接 ssh -p 2220 bandit7@bandit.labs.overthewire.org 使用grep在data.txt里面搜索字符串"millionth"获得密码 grep "millionth" data.txt 阅读全文
posted @ 2025-12-20 23:33 大雪深埋 阅读(4) 评论(0) 推荐(0)
摘要: CVE-2020-11989复现 打开网站 看到flag在/shiro/admin/flag下,使用/;/shiro/admin/flag绕过权限认证获得flag 阅读全文
posted @ 2025-12-20 19:56 大雪深埋 阅读(5) 评论(0) 推荐(0)
摘要: 使用上一关的密码ssh连接 ssh -p 2220 bandit6@bandit.labs.overthewire.org 使用find find / -type f -user bandit7 -group bandit6 -size 33c 看到一个黄色的文件,cat该文件获得密码 阅读全文
posted @ 2025-12-19 22:02 大雪深埋 阅读(3) 评论(0) 推荐(0)