老八小超市 網頁是個購物網站模板,后台是admin.php 查詢得知ShopXO默認密碼為shopxo 登陸進入后台,查找主題模板,並下載免費的默認模板 在模板壓縮包的_static_目錄下,插入一句話木馬並上傳 上傳以后會自動安裝 WP里面 ...
進入 admin.php后台地址 使用默認默認賬號密碼登錄管理員賬號 admin shopxo 進入應用中心 gt 應用商店 gt 搜索主題,下載免費主題壓縮包 在下載過來的壓縮包中的 static 路徑中加入一句話木馬 進入網站管理 gt 主題管理 gt 主題安裝,上傳有木馬的壓縮包文件 根據主題圖片路徑進入木馬文件 連接蟻劍 得到flag flag為假flag flag.hint中並沒有什么 ...
2021-05-01 18:01 0 219 推薦指數:
老八小超市 網頁是個購物網站模板,后台是admin.php 查詢得知ShopXO默認密碼為shopxo 登陸進入后台,查找主題模板,並下載免費的默認模板 在模板壓縮包的_static_目錄下,插入一句話木馬並上傳 上傳以后會自動安裝 WP里面 ...
比賽剛結束,跟着師傅們的WP來學技術,說來慚愧,這次比賽題目除了簽到一個都沒做出來 Web - Checkin 題目代碼給出來,第一感覺是要序列化,但是不存在反序列化函數 WP寫的很簡單,G ...
[GKCTF2020]CheckIN 解題思路 打開直接是源碼: 直接是代碼執行,沒有過濾,只是base64編碼了ginkgo傳入的參數.那么我們直接蟻劍連接shell. eval($_POST["pass"]); ZXZhbCgkX1BPU1RbInBhc3MiXSk7 正好 ...
在根目錄看到一個flag,但是沒有權限查看。還有一個readflag文件,查看一下可以 ...
CVE版簽到 這道題主要考察的是cve-2020-7066,ssrf 漏洞 https://www.anquanke.com/vul/id/1966253 https://bugs.php.net/bug.php?id=79329 利用方法: 通過\0截斷,訪問本地主機,題目 ...
查殼 IDA分析 搜索字符串 一搜就看到一串奇怪的字符串 它肯定有問題 我們嘗試拿去解密 有點像base64但它又沒有==做字符串尾巴 這個是base58,嘗試解一下就出來了。 ...
[GKCTF2020]EZ三劍客-EzNode 點擊源碼查看 讀一下這句話就覺得不對勁(web狗的直覺 查看版本 版本為1.3.6 搜一下該版本,發現存在該版本下的safe-eval沙箱逃逸 https://github.com/commenthol/safer-eval ...
寫在前面 Nodejs基礎一點沒有做題還是很難下手的,要學的還很多 [GKCTF2020]EZ三劍客-EzNode 知識點 1.settimeout溢出 2.沙盒逃逸 題解 打開題目,看源代碼 通過/eval?delay=上傳一個數字並和60000比較,大的賦值給delay ...