[GKCTF2020]老八小超市儿

题目地址

[GKCTF2020]老八小超市儿_第1张图片
性感菜鸡在线搜索漏洞,找到一篇这个:渗透测试|shopxo后台全版本获取shell复现

后台管理地址:/admin.php?s=/admin/logininfo.html
默认账号密码登录即可:admin/shopxo

[GKCTF2020]老八小超市儿_第2张图片
下载好主题之后,在这个位置添加我们的一句话马儿
[GKCTF2020]老八小超市儿_第3张图片
然后把这个主题上传到网站进行安装
[GKCTF2020]老八小超市儿_第4张图片
[GKCTF2020]老八小超市儿_第5张图片
安装完成之后,选择这个主题,然后访问路径:/public/static/index/lengyu/shell.php
[GKCTF2020]老八小超市儿_第6张图片
上蚁剑
[GKCTF2020]老八小超市儿_第7张图片
/flag是假的,但是有线索,提示说真正的flag的在/root
[GKCTF2020]老八小超市儿_第8张图片
可是/root没有权限访问
[GKCTF2020]老八小超市儿_第9张图片
根目录下还发现了个/auto.sh,打开看看
[GKCTF2020]老八小超市儿_第10张图片
是个脚本,60秒执行一次,找到这个py脚本
[GKCTF2020]老八小超市儿_第11张图片
能修改,直接改成os.system("cat /root/flag>/1.txt"),然后等待一分钟左右,在根目录可以找到1.txt

[GKCTF2020]老八小超市儿_第12张图片

你可能感兴趣的:(CTF_WEB_Writeup)