老八小超市 网页是个购物网站模板,后台是admin.php 查询得知ShopXO默认密码为shopxo 登陆进入后台,查找主题模板,并下载免费的默认模板 在模板压缩包的_static_目录下,插入一句话木马并上传 上传以后会自动安装 WP里面 ...
进入 admin.php后台地址 使用默认默认账号密码登录管理员账号 admin shopxo 进入应用中心 gt 应用商店 gt 搜索主题,下载免费主题压缩包 在下载过来的压缩包中的 static 路径中加入一句话木马 进入网站管理 gt 主题管理 gt 主题安装,上传有木马的压缩包文件 根据主题图片路径进入木马文件 连接蚁剑 得到flag flag为假flag flag.hint中并没有什么 ...
2021-05-01 18:01 0 219 推荐指数:
老八小超市 网页是个购物网站模板,后台是admin.php 查询得知ShopXO默认密码为shopxo 登陆进入后台,查找主题模板,并下载免费的默认模板 在模板压缩包的_static_目录下,插入一句话木马并上传 上传以后会自动安装 WP里面 ...
比赛刚结束,跟着师傅们的WP来学技术,说来惭愧,这次比赛题目除了签到一个都没做出来 Web - Checkin 题目代码给出来,第一感觉是要序列化,但是不存在反序列化函数 WP写的很简单,G ...
[GKCTF2020]CheckIN 解题思路 打开直接是源码: 直接是代码执行,没有过滤,只是base64编码了ginkgo传入的参数.那么我们直接蚁剑连接shell. eval($_POST["pass"]); ZXZhbCgkX1BPU1RbInBhc3MiXSk7 正好 ...
在根目录看到一个flag,但是没有权限查看。还有一个readflag文件,查看一下可以 ...
CVE版签到 这道题主要考察的是cve-2020-7066,ssrf 漏洞 https://www.anquanke.com/vul/id/1966253 https://bugs.php.net/bug.php?id=79329 利用方法: 通过\0截断,访问本地主机,题目 ...
查壳 IDA分析 搜索字符串 一搜就看到一串奇怪的字符串 它肯定有问题 我们尝试拿去解密 有点像base64但它又没有==做字符串尾巴 这个是base58,尝试解一下就出来了。 ...
[GKCTF2020]EZ三剑客-EzNode 点击源码查看 读一下这句话就觉得不对劲(web狗的直觉 查看版本 版本为1.3.6 搜一下该版本,发现存在该版本下的safe-eval沙箱逃逸 https://github.com/commenthol/safer-eval ...
写在前面 Nodejs基础一点没有做题还是很难下手的,要学的还很多 [GKCTF2020]EZ三剑客-EzNode 知识点 1.settimeout溢出 2.沙盒逃逸 题解 打开题目,看源代码 通过/eval?delay=上传一个数字并和60000比较,大的赋值给delay ...