通過靶機網站的編輯器存在的漏洞,拿到靶機上的KEY.txt文件,並把文件中的內容作爲key值進行提交...

實驗環境: 類別 ip 靶機-windows 172.16.1.110 攻擊機-kali 172.16.1.111 攻擊機-windows 172.16.1.112 題目:通過靶機網站的編輯器存在的漏洞,拿到靶機上的KEY.txt文件,並把文件中的內容作爲key值進行提交。   解題過程:   剛看到這個題目是時候是一臉懵逼,當啓動完虛擬機以後想到了應該是fck一類的編輯器漏洞,   首先用kal
相關文章
相關標籤/搜索