一、 The First 10.14.3.122
可以看到一直无法连接
并不是网络的原因,那就有可能这个服务并没有开在默认的端口上面,因为如果没有加上端口号就会有默认的端口号,使用nmap扫描一下,可以看到只有这几个端口是开放的
发现只有8888可以打开
但是进来之后并没有看到flag所以利用bp抓包看看
发现回复的报文里面有flag{c456aa77cf2bc89affb665194e9dee57}
二、
进来发现是一个输入框,一开始想着是sql注入,但是用bp抓包放包之后没有报错,用sqlmap也没有跑出来,所以改变思路。
先用bp抓包
三、
这道题一进来就是一个搜索框,用awvs扫描之后发现有XSS和sql的漏洞
尝试用XSS发现找不到flag于是该用sql注入
注入点应该在word处
!](https://img-blog.csdnimg.cn/direct/6c046bf2a5fb414d99407c1c78a1480d.png)
将报文复制下来,在word处打上*号
跑出数据库
后面就按常规操作就可以得出flag
四、这题在页面上点击检查,就可以抓到密码,利用密码登录,之后登录
可以看到是文件上传漏洞
上传成功
一开始我是用phtml,和PHP3来绕过,但是发现绕过之后好像并没有执行
我的php是这句话,如果执行了应该会在页面中显示luck,但是前面用html绕过的时候就没有显示,所以用蚁剑连接一直显示返回数据为空
后面用蚁剑连接后可以得到flag{698539765730b69026796420b9201e03}
五、这题一进来就是一个搜索框
想用sql尝试一下,但是用awvs扫描没有发现漏洞,同时bp加单引号放包也没有报错,所以猜测可能不是sql 注入,(这里我是在网上看的)具体我也不知道为什么要进入check.bak当中
一直提示验证码错误,所以用谷歌将js禁用
得到密码,登录之后得到flag
六、用AWVS扫描后可以得到一个弱口令漏洞,但是登录进去之后发现并没有什么东西,选择新创建一个用户
进来之后绑定自己电脑的ip
用本机电脑监听8000
打开本机cmd 输入python -m http.server 8000,
监听到验证码之后就输入,就可以得到管理员密码,登录之后就得到flag(因为这部分我没有监听到所以就没有截图)