0X05

打开题目

点击完登录和注册都没有什么反应,所以先扫一下看看

在出现admin.php后就截止了,访问看看,进入后台。。

尝试一下弱口令

admin/12345 或者是demo/demo

设计中-自定义->右上角导出主题

找到一个导出的点,下载了一个1.zip压缩包

导出的文件中没有什么发现

抓包看看

解密后面的内容

绝对路径

要获取 flag 就/flag即可

但是需要编码

使用 base64编译 /flag

L2ZsYWc=

/admin.php?m=ui&f=downloadtheme&theme=L2ZsYWc=

可以下载flag.zip了,改txt即可打卡

也就是我们需要得到下载路径去下载任意文件

羊城杯 2020\]easycon ![91c7851c049f4d31946c5e604e89c6c7.png](https://file.jishuzhan.net/article/1733671295465295873/6b99d6dcbd50aed158d55456ba17452b.webp) 没有什么发现,先扫 ![a03460b17aae446d8b034b377af902ef.png](https://file.jishuzhan.net/article/1733671295465295873/29675451d4349157b532d6de02f97bc6.webp) 扫到index.php 相关文件,访问看看 出现了一个弹窗 ![6072b926dd244b7e8ac84debd2514721.png](https://file.jishuzhan.net/article/1733671295465295873/13c9304d0d5b51772617741dcf838fd1.webp) 后面才知道需要蚁剑连接,cmd ![7738fc55f7c44fbcbf1b4e924f3a449b.png](https://file.jishuzhan.net/article/1733671295465295873/566902826163c0fcbd9b99cb5c2aa672.webp) 发现bbbbb.txt特别大,下载后发现是很多码 ![e353b6a6b306490c86317234970d378c.png](https://file.jishuzhan.net/article/1733671295465295873/84c93a66ed9f2461e1c005f1e3da33db.webp) /9j/开头,猜测是base64转的图片,利用网页工具解码 根据经验是base64编码转图片,并且头部缺少内容`data:image/jpg;base64,` ![06b22c675aa94ccb8f122594f68e1fad.png](https://file.jishuzhan.net/article/1733671295465295873/9a0b6ca953c0340a5b718c048191d87c.webp) GWHT{do_u_kn0w_c@idao}

相关推荐
KKKlucifer1 小时前
基于行为语义分析的 API 异常流量自适应检测技术
网络·安全·web安全
wanhengidc1 小时前
算力服务器的应用场景
运维·服务器·人工智能·安全·web安全·智能手机
Andya_net2 小时前
网络安全 | 浅析跨网访问对WAF防护架构的影响:网络流向与延迟对比
网络·web安全·架构
上海云盾第一敬业销售2 小时前
AI智能体时代Web安全新挑战:WAF如何防御自动化攻击?
人工智能·web安全·自动化
上海云盾王帅2 小时前
网站被攻击了怎么办?三步走应急响应与长效防护方案
网络·安全·web安全
MimCyan3 小时前
Hack The Box 【CPTS】 Day1
web安全
石犀科技3 小时前
AI for Data Security!石犀科技入选《AI重塑网络安全:网络安全智能化产品与市场报告》
人工智能·科技·web安全
万法若空20 小时前
Nmap 完全使用指南:从入门到精通
安全·web安全
晓梦林21 小时前
Loooower靶场学习笔记
笔记·学习·安全·web安全
txg66621 小时前
网络安全领域简报(2026年5月1日~5月8日)
网络·安全·web安全