0X05

打开题目

点击完登录和注册都没有什么反应,所以先扫一下看看

在出现admin.php后就截止了,访问看看,进入后台。。

尝试一下弱口令

admin/12345 或者是demo/demo

设计中-自定义->右上角导出主题

找到一个导出的点,下载了一个1.zip压缩包

导出的文件中没有什么发现

抓包看看

解密后面的内容

绝对路径

要获取 flag 就/flag即可

但是需要编码

使用 base64编译 /flag

L2ZsYWc=

/admin.php?m=ui&f=downloadtheme&theme=L2ZsYWc=

可以下载flag.zip了,改txt即可打卡

也就是我们需要得到下载路径去下载任意文件

羊城杯 2020\]easycon ![91c7851c049f4d31946c5e604e89c6c7.png](https://file.jishuzhan.net/article/1733671295465295873/6b99d6dcbd50aed158d55456ba17452b.webp) 没有什么发现,先扫 ![a03460b17aae446d8b034b377af902ef.png](https://file.jishuzhan.net/article/1733671295465295873/29675451d4349157b532d6de02f97bc6.webp) 扫到index.php 相关文件,访问看看 出现了一个弹窗 ![6072b926dd244b7e8ac84debd2514721.png](https://file.jishuzhan.net/article/1733671295465295873/13c9304d0d5b51772617741dcf838fd1.webp) 后面才知道需要蚁剑连接,cmd ![7738fc55f7c44fbcbf1b4e924f3a449b.png](https://file.jishuzhan.net/article/1733671295465295873/566902826163c0fcbd9b99cb5c2aa672.webp) 发现bbbbb.txt特别大,下载后发现是很多码 ![e353b6a6b306490c86317234970d378c.png](https://file.jishuzhan.net/article/1733671295465295873/84c93a66ed9f2461e1c005f1e3da33db.webp) /9j/开头,猜测是base64转的图片,利用网页工具解码 根据经验是base64编码转图片,并且头部缺少内容`data:image/jpg;base64,` ![06b22c675aa94ccb8f122594f68e1fad.png](https://file.jishuzhan.net/article/1733671295465295873/9a0b6ca953c0340a5b718c048191d87c.webp) GWHT{do_u_kn0w_c@idao}

相关推荐
一口一个橘子1 小时前
[ctfshow web入门] web6
web安全·网络安全
virelin_Y.lin12 小时前
系统与网络安全------Windows系统安全(9)
windows·web安全·系统安全·iis
zhu128930355615 小时前
网络安全防护与挑战
网络·安全·web安全
神经毒素16 小时前
WEB安全--文件上传漏洞--36C3 CTF includer bypass
linux·安全·web安全
网络安全指导员20 小时前
如何在JMeter中配置断言,将非200状态码视为测试成功
网络·学习·jmeter·安全·web安全·架构
Sean_summer1 天前
木马学习记录
web安全
ALe要立志成为web糕手2 天前
SESSION_UPLOAD_PROGRESS 的利用
python·web安全·网络安全·ctf
zhu12893035562 天前
网络安全的现状与防护措施
网络·安全·web安全
zhu12893035562 天前
网络安全与防护策略
网络·安全·web安全