0X05

打开题目

点击完登录和注册都没有什么反应,所以先扫一下看看

在出现admin.php后就截止了,访问看看,进入后台。。

尝试一下弱口令

admin/12345 或者是demo/demo

设计中-自定义->右上角导出主题

找到一个导出的点,下载了一个1.zip压缩包

导出的文件中没有什么发现

抓包看看

解密后面的内容

绝对路径

要获取 flag 就/flag即可

但是需要编码

使用 base64编译 /flag

L2ZsYWc=

/admin.php?m=ui&f=downloadtheme&theme=L2ZsYWc=

可以下载flag.zip了,改txt即可打卡

也就是我们需要得到下载路径去下载任意文件

羊城杯 2020\]easycon ![91c7851c049f4d31946c5e604e89c6c7.png](https://file.jishuzhan.net/article/1733671295465295873/6b99d6dcbd50aed158d55456ba17452b.webp) 没有什么发现,先扫 ![a03460b17aae446d8b034b377af902ef.png](https://file.jishuzhan.net/article/1733671295465295873/29675451d4349157b532d6de02f97bc6.webp) 扫到index.php 相关文件,访问看看 出现了一个弹窗 ![6072b926dd244b7e8ac84debd2514721.png](https://file.jishuzhan.net/article/1733671295465295873/13c9304d0d5b51772617741dcf838fd1.webp) 后面才知道需要蚁剑连接,cmd ![7738fc55f7c44fbcbf1b4e924f3a449b.png](https://file.jishuzhan.net/article/1733671295465295873/566902826163c0fcbd9b99cb5c2aa672.webp) 发现bbbbb.txt特别大,下载后发现是很多码 ![e353b6a6b306490c86317234970d378c.png](https://file.jishuzhan.net/article/1733671295465295873/84c93a66ed9f2461e1c005f1e3da33db.webp) /9j/开头,猜测是base64转的图片,利用网页工具解码 根据经验是base64编码转图片,并且头部缺少内容`data:image/jpg;base64,` ![06b22c675aa94ccb8f122594f68e1fad.png](https://file.jishuzhan.net/article/1733671295465295873/9a0b6ca953c0340a5b718c048191d87c.webp) GWHT{do_u_kn0w_c@idao}

相关推荐
mooyuan天天1 小时前
CTFHub 信息泄露通关笔记10:SVN泄露(2种方法)
web安全·信息泄露·ctfhub·svn泄露·源码泄露·dvcs ripper
YoungLime13 小时前
DVWA靶场之十三:CSP 绕过(Content Security Policy (CSP) Bypass)
网络·安全·web安全
YoungLime15 小时前
DVWA靶场之一:暴力破解(Brute Force)
web安全
YoungLime1 天前
DVWA靶场之三:跨站请求伪造(CSRF)
网络·安全·web安全
YoungLime1 天前
DVWA靶场之十二:储存型 XSS(Stored Cross Site Scripting (XSS))
网络·安全·web安全
galaxylove2 天前
Gartner发布网络弹性指南:将业务影响评估(BIA)嵌入网络弹性策略的核心,重点保护基础设施和关键业务系统
网络·安全·web安全
介一安全2 天前
【Web安全】转义字符注入?转义也会失效的SQL注入
web安全·网络安全·安全性测试·sql注入
余防2 天前
代码审计
安全·web安全·网络安全
盛满暮色 风止何安2 天前
网络安全设备 防火墙
服务器·网络·网络协议·计算机网络·安全·web安全·网络安全
合作小小程序员小小店3 天前
Web渗透之一句话木马
web安全·网络安全·安全威胁分析·安全架构·安全性测试