0X05

打开题目

点击完登录和注册都没有什么反应,所以先扫一下看看

在出现admin.php后就截止了,访问看看,进入后台。。

尝试一下弱口令

admin/12345 或者是demo/demo

设计中-自定义->右上角导出主题

找到一个导出的点,下载了一个1.zip压缩包

导出的文件中没有什么发现

抓包看看

解密后面的内容

绝对路径

要获取 flag 就/flag即可

但是需要编码

使用 base64编译 /flag

L2ZsYWc=

/admin.php?m=ui&f=downloadtheme&theme=L2ZsYWc=

可以下载flag.zip了,改txt即可打卡

也就是我们需要得到下载路径去下载任意文件

羊城杯 2020\]easycon ![91c7851c049f4d31946c5e604e89c6c7.png](https://file.jishuzhan.net/article/1733671295465295873/6b99d6dcbd50aed158d55456ba17452b.webp) 没有什么发现,先扫 ![a03460b17aae446d8b034b377af902ef.png](https://file.jishuzhan.net/article/1733671295465295873/29675451d4349157b532d6de02f97bc6.webp) 扫到index.php 相关文件,访问看看 出现了一个弹窗 ![6072b926dd244b7e8ac84debd2514721.png](https://file.jishuzhan.net/article/1733671295465295873/13c9304d0d5b51772617741dcf838fd1.webp) 后面才知道需要蚁剑连接,cmd ![7738fc55f7c44fbcbf1b4e924f3a449b.png](https://file.jishuzhan.net/article/1733671295465295873/566902826163c0fcbd9b99cb5c2aa672.webp) 发现bbbbb.txt特别大,下载后发现是很多码 ![e353b6a6b306490c86317234970d378c.png](https://file.jishuzhan.net/article/1733671295465295873/84c93a66ed9f2461e1c005f1e3da33db.webp) /9j/开头,猜测是base64转的图片,利用网页工具解码 根据经验是base64编码转图片,并且头部缺少内容`data:image/jpg;base64,` ![06b22c675aa94ccb8f122594f68e1fad.png](https://file.jishuzhan.net/article/1733671295465295873/9a0b6ca953c0340a5b718c048191d87c.webp) GWHT{do_u_kn0w_c@idao}

相关推荐
一次旅行4 天前
网络安全总结
安全·web安全
一名优秀的码农4 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp4 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp4 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾商务经理杨杨4 天前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全
岛屿旅人4 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
上海云盾商务经理杨杨4 天前
2026年企业网络安全方向预防预测:在AI工业化时代构建主动免疫体系
人工智能·安全·web安全
努力的lpp4 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
志栋智能4 天前
安全超自动化:从被动防御到主动响应的革命
运维·网络·数据库·人工智能·安全·web安全·自动化
合天网安实验室4 天前
H5渗透实战:从负数金额漏洞到签名绕过
web安全·漏洞挖掘·h5渗透·签名绕过