“百度杯”CTF比賽 九月場_Test(海洋cms前臺getshell)
題目在i春秋ctf訓練營
又是一道cms的通用漏洞的題,直接去百度查看通用漏洞
這裏我使用的是以下這個漏洞:
海洋CMS V6.28代碼執行0day
按照給出的payload,直接訪問url+/search.php?searchtype=5&tid=&area=eval($_POST[1])
之後用菜刀連接,但乍一看並沒有flag.php
反手去查了一下海洋cms的數據庫配置文件的存放地址:
出去用菜刀連接數據庫
編輯完成後右鍵數據庫管理,可以看到flag了
“百度杯”CTF比賽 九月場_Test(海洋cms前臺getshell)
相關推薦
“百度杯”CTF比賽 九月場_Test(海洋cms前臺getshell)
OS 技術分享 href 連接 post ive s/4 九月 hive 題目在i春秋ctf訓練營 又是一道cms的通用漏洞的題,直接去百度查看通用漏洞 這裏我使用的是以下這個漏洞: 海洋CMS V6.28代碼執行0day 按照給出的payload,直接訪問url+/sea
i春秋——“百度杯”CTF比賽 九月場——Test(海洋cms / seacms 任意代碼執行漏洞)
jpg com ctf比賽 ima 命令 () nbsp 上傳 菜刀 打開發現是海洋cms,那就搜索相關漏洞 找到一篇介紹海洋cms的命令執行漏洞的文章:https://www.jianshu.com/p/ebf156afda49 直接利用其中給出的poc /sea
“百度杯”CTF比賽 九月場_123(文件備份,爆破,上傳)
lag 註釋 alt png 一個 頁面 圖片 比賽 src 題目在i春秋ctf訓練營 翻看源碼,發現提示: 打開user.php,頁面一片空白,參考大佬的博客才知道可能會存在user.php.bak的備份文件,下載該文件可以得到用戶名列表 拿去burp爆破:
i春秋——“百度杯”CTF比賽 九月場——123(Apache解析pht,phtml,php3等 php別名)
正則 並不是 src 內容 img 直接 ctf inf bubuko 網頁源碼提示用戶信息在user.php中,直接訪問是不會有顯示的,於是查找相應的備份文件,vim交換文件等,最後發現/user.php.bak 用burp采用如下配置開始爆破 最後爆破
“百度杯”CTF比賽 九月場_YeserCMS
AD query live username 發現 data tps 報錯 註入 題目在i春秋ctf大本營 題目的提示並沒有什麽卵用,打開鏈接發現其實是easycms,百度可以查到許多通用漏洞 這裏我利用的是無限報錯註入 訪問url/celive/live/header
“百度杯”CTF比賽 九月場SQLi ---------mozhe
題目連結:https://www.ichunqiu.com/battalion 點選進去,檢視原始碼 發現login.php?id=1 一般是存在sql注入的,可是我測試了好幾遍,sqlmap也跑過了,也沒發現啥 沒辦法,查看了官方wp,說是存在index
i春秋 “百度杯”CTF比賽 九月場 再見CMS
這道題剛做的時候是沒有頭緒的,看了一眼writeup,得知要通過網站下方的備案記錄來查詢除網站相關資訊,並進而得知該網站所使用的的cms,但是我照著做的時候卻查不出來結果,ICP/IP官網返回說無匹
i春秋 “百度杯”CTF比賽 九月場 SQLi
這道題相當坑爹,我是看了writeup才知道該怎麼做 進入題目連結後檢視原始碼,提示說注入點是login.php,但是這個注入點是假的,累死你也注不出來任何內容,看一下題目連結和點進去之後瀏覽器搜
i春秋 “百度杯”CTF比賽 九月場 123
首先檢視原始碼,得到提示說使用者資訊在user.php中,但是我們訪問user.php是得不到任何資訊的,得不到任何線索,看writeup得到提示,關鍵詞檔案讀取漏洞、備份檔案 於是我就試著訪問了
“百度杯”CTF比賽 十月場_Login
array flag -s mysql base ssi ech ken pan 題目在i春秋ctf大本營 打開頁面是兩個登錄框,首先判斷是不是註入 嘗試了各種語句後,發現登錄界面似乎並不存在註入 查看網頁源代碼,給出了一個賬號 用帳密登陸後,跳轉到到member.php
i春秋——“百度杯”CTF比賽 十月場——Login
cat dex this HERE session wake ima base64 query 根據頁面源碼提示的 test1 test1 登錄 刷新此頁面並抓包,有個show=0值得關註 在發送的包的header中加一句show:1,即可得到member.ph
i春秋 “百度杯”CTF比賽 十月場 web題 Backdoor
解釋 而不是 tro base href alt backdoor pri eat 0x00: 打開題目,題目中告訴我們這題是文件泄露。 0x01: 通過掃描目錄,發現可以掃到的有3個文件 index.php flag.php robots.txt 但是瀏覽flag.
i春秋 “百度杯”CTF比賽 十月場Not Found
https://www.ichunqiu.com/battalion?t=1&r=0 這道題目考察的是HTTP的幾種請求方法,當我們使用GET方法請求網站根目錄時,會出現404錯誤,在返回頁面中出現X-Method欄位,值為haha,其實這就是在提示我們考慮請求方法,HTTP
i春秋 “百度杯”CTF比賽 十月場 Exec
https://www.ichunqiu.com/battalion?t=1&r=0 進入題目連結,是一隻貓咪 檢視網頁原始碼: <html> <head> <title>blind cmd exec</title> &
i春秋 “百度杯”CTF比賽 十月場 Vld
https://www.ichunqiu.com/battalion?t=1&r=0 opcode中的 BEGIN_SILENCE就是@,不顯示報錯資訊 猜測opcode中的 EXT_STMT就是;,表示一個語句的結束 opcode中的FETCH_R意思是從某個變數中取出
Login ------------------ “百度杯”CTF比賽 十月場
登入介面 右鍵檢視原始碼 沒有什麼資訊(才怪嘞(╯‵□′)╯︵┻━┻),往下劃拉,最底下有驚喜 應該就是賬號密碼了,用它們登入後只有一個表情,好像也沒啥資訊 檢視原始碼也木有發現 用Burp抓包看看,響應包裡面有個show引數很可疑啊 在請求包裡改
i春秋 百度杯”CTF比賽 十月場 login
pos ima alt bsp coo 通過 都是 信息 cookie 出現敏感的信息,然後進行登錄 登錄成功發現奇怪的show 然後把show放到發包裏面試一下 出現了源碼,審計代碼開始 出flag的條件要user 等於春秋 然後進行login來源於反序列化後的l
2018小訓—“百度杯”CTF比賽_九月場_SQLi
sci ase dex https lock concat 圖片 數據庫 ack 題目源: i春秋CTF大本營 小工具: Burp Suite(抓包神器) 思路點用黃色加粗標記,操作點用綠色加粗標記 解題的流程: 1.點進去一片空白習慣性,看源碼。<!--
WP 4 i春秋_百度杯”CTF比賽(九月第一場)
CODE base64檔案包含,.idea目錄結構洩露,加解密 開啟頁面後,看到一張圖片,且連結為如下形式: http://528c1f8ff4fe439482ce4069e858e805ad9172679385471a.ctf.game
“百度杯”CTF比賽 2017 二月場(Misc Web)
函數 ext time() info erro 一段 hello span clas 爆破-1: 打開鏈接,是502 我直接在後面加個變量傳參數:?a=1 出了一段代碼 var_dump()函數中,用了$$a,可能用了超全局變量GLOBALS 給hello參數