2026 i春秋冬季赛靶场赛-WP
做题情况:

题目场景,有两个ip:

端口开放情况:


访问8.130.158.79/login:
发现存在openvpn,但是密码和用户都不知道,爆破但提示爆破次数过多,所以不能爆破
访问8.130.158.79:8080:
这里的用户名和密码也不知道
用springboot-SCAN工具在8.130.158.79:8080端口扫出来swager:

访问8.130.158.79:8080/v2/api-docs得到:
swagger "2.0"
info
description "FlinkX Web Api Docs"
title "FlinkX Web Api Docs"
host "8.130.158.79:8080"
basePath "/"
问AI:

所以猜测8080用户名和密码为admin/123456


第一题答案
还真是,所以第一题答案为123456

点击任意用户的编辑按钮可以修改密码和权限,这里zs的密码改为123456,角色这里我也改为admin(好像没有影响)
改好后访问8.130.99.35/:

这个页面像邮箱管理
看这个图标也能看的出来
这里就用刚才的用户名和刚该的密码去登陆,用户名/密码: [email protected]/123456
登录成功
这里我们需要写钓鱼邮件去发送给admin用户(注意,这里可以使用exe的客户端,需要免杀)
这里通过vshell生成一个shellcode
进行免杀处理:
得到免杀码:
发送钓鱼邮件:
发送后等上线
上线成功:
桌面文件:
都下载下来
使用命令:
certutil -hashfile zhangsan.ovpn MD5

第二题答案
所以第二题为:175884e062ab9b44bbba3fe03fdc4727

密码本.txt:

第三题答案
所以第三题答案:tpm36H7gJchnI2qV

用户名密码登录Access Servere能登录成功:

剩下的三个题目别人不做我也不做
