“百度杯”CTF比赛 九月场

  • Test:

“百度杯”CTF比赛 九月场_第1张图片

题目提示查资料

打开地址,是一个海洋cms

“百度杯”CTF比赛 九月场_第2张图片

海洋cms有个前台getshell的漏洞

在地址后加上/search.php?searchtype=5&tid=&area=eval($_POST[x]),用菜刀连接,密码为x

“百度杯”CTF比赛 九月场_第3张图片

连接后还是找不到flag,可能flag在数据库里

找找数据库的配置文件

“百度杯”CTF比赛 九月场_第4张图片

用菜刀连接数据库

“百度杯”CTF比赛 九月场_第5张图片

MYSQL为数据库类型,localhost为连接地址,seacms为数据库名称,sea_user为用户名,46e06533407e为密码,utf8为字符编码

“百度杯”CTF比赛 九月场_第6张图片

得到flag

  • 123:

“百度杯”CTF比赛 九月场_第7张图片

右键查看源代码

“百度杯”CTF比赛 九月场_第8张图片

打开user.php是空白的,右键查看源码也是空白的,可能有备份文件

访问user.php.bak

“百度杯”CTF比赛 九月场_第9张图片

有个备份文件,下载下来

打开,是一堆用户名

“百度杯”CTF比赛 九月场_第10张图片

源码提示用户的默认密码为用户名+出生日期

爆破一波

 “百度杯”CTF比赛 九月场_第11张图片

爆破一波出生日期为1990的

加载user.php.bak为字典

“百度杯”CTF比赛 九月场_第12张图片

开启爆破

“百度杯”CTF比赛 九月场_第13张图片

爆出了一个结果,用户名lixiuyun,密码lixiuyun1990

登陆

“百度杯”CTF比赛 九月场_第14张图片

没有内容,右键看看源代码

“百度杯”CTF比赛 九月场_第15张图片

本地构造个html

“百度杯”CTF比赛 九月场_第16张图片

选择文件上传

构造1.jpg.pht绕过检测

“百度杯”CTF比赛 九月场_第17张图片

得到一个view.php的地址

“百度杯”CTF比赛 九月场_第18张图片

给file参数传个值flag

“百度杯”CTF比赛 九月场_第19张图片

flag直接被过滤了

绕过,http://98e784aa4f5c403d9d6a5605ad73def6fe8f697fc51f40f0.game.ichunqiu.com/view.php?file=fflaglag

得到flag

“百度杯”CTF比赛 九月场_第20张图片

  • Upload:

题目提示flag就在flag.php中

“百度杯”CTF比赛 九月场_第21张图片

文件上传处可以上传任意类型的文件

“百度杯”CTF比赛 九月场_第22张图片

直接上传php文件

但是php文件里的“

构造php一句话

上传

“百度杯”CTF比赛 九月场_第23张图片

点击“上传成功!”就能访问一句话的地址

用菜刀连接

“百度杯”CTF比赛 九月场_第24张图片

根目录找到flag.php

“百度杯”CTF比赛 九月场_第25张图片

得到flag

“百度杯”CTF比赛 九月场_第26张图片

 

转载于:https://www.cnblogs.com/sch01ar/p/8627884.html

你可能感兴趣的:(“百度杯”CTF比赛 九月场)