category
渗透 分类
2026-01-19
春秋云镜 GreatWall据说是第一届ccb半决的题
flag1fscan扫到有TP 5.0.23 rce
写个一句话,蚁剑链接
虽然不是高权限,但是可以读根目录的flag
flag01: flag{176f49b6-147f-45
2026-01-15
春秋云镜 magicrelayflag1fscan -h 39.99.228.176
redis未授权
redis-cli -h 39.99.228.176
info一下看下信息,看到配置文件位置
C:\Program Files\Re
2026-01-09
两个有点类似,一起
春秋云镜 Privilegeflag1fscan看到开了8080和3306,应该是windows,还有个www.zip备份文件
访问8080,看到jenkins
还有个80,是wordpress
用wpscan扫一
2025-12-25
春秋云镜 Spoofingflag1fscan扫出8080开放
dirsearch扫一遍目录
123456789101112131415161718192021222324252627282930313233343536373839404
2025-12-18
春秋云镜 Flarumflag1
只扫出有个web站
主页有个邮箱,还有个注册和登陆接口
用rockyou爆破一手,这里跑了5k多条都没有,懒得跑了
administrator/1chris
进后台Flarum 1.6.0
h
2025-12-18
春秋云镜 Delegation39.98.115.7
flag1fscan一直爆破ftp,神人
百度一下,发现直接拼接admin得到后台
admin 123456登陆
看到版本是7.7.5
CmsEasy_7.7.5_20211012存
2025-11-16
春秋云镜 Finance postgresql jdbc attack部分大佬叫打的,好像是靶场的一血?
h2 webconsole
报错显示h2版本为2.1.214,如果要直接打h2 webconsole,虽然目标开了自创建test数据库
2025-10-24
春秋云镜 2022网鼎杯半决赛复盘flag1fscan啥也没扫出来
随便点点,看到是WordPress
wpscan一下
wpscan –url http://39.99.133.128/ –disable-tls-checks –st
2025-10-19
春秋云镜 Exchangeflag139.99.147.114
登陆页面http://39.99.147.114:8000/login.html
随便注册一个账号登陆进去
长得和华夏ERP一模一样
版本为2.3
首先华夏ERP这个版本
1 / 3