0X05

打开题目

点击完登录和注册都没有什么反应,所以先扫一下看看

在出现admin.php后就截止了,访问看看,进入后台。。

尝试一下弱口令

admin/12345 或者是demo/demo

设计中-自定义->右上角导出主题

找到一个导出的点,下载了一个1.zip压缩包

导出的文件中没有什么发现

抓包看看

解密后面的内容

绝对路径

要获取 flag 就/flag即可

但是需要编码

使用 base64编译 /flag

L2ZsYWc=

/admin.php?m=ui&f=downloadtheme&theme=L2ZsYWc=

可以下载flag.zip了,改txt即可打卡

也就是我们需要得到下载路径去下载任意文件

羊城杯 2020\]easycon ![91c7851c049f4d31946c5e604e89c6c7.png](https://file.jishuzhan.net/article/1733671295465295873/6b99d6dcbd50aed158d55456ba17452b.webp) 没有什么发现,先扫 ![a03460b17aae446d8b034b377af902ef.png](https://file.jishuzhan.net/article/1733671295465295873/29675451d4349157b532d6de02f97bc6.webp) 扫到index.php 相关文件,访问看看 出现了一个弹窗 ![6072b926dd244b7e8ac84debd2514721.png](https://file.jishuzhan.net/article/1733671295465295873/13c9304d0d5b51772617741dcf838fd1.webp) 后面才知道需要蚁剑连接,cmd ![7738fc55f7c44fbcbf1b4e924f3a449b.png](https://file.jishuzhan.net/article/1733671295465295873/566902826163c0fcbd9b99cb5c2aa672.webp) 发现bbbbb.txt特别大,下载后发现是很多码 ![e353b6a6b306490c86317234970d378c.png](https://file.jishuzhan.net/article/1733671295465295873/84c93a66ed9f2461e1c005f1e3da33db.webp) /9j/开头,猜测是base64转的图片,利用网页工具解码 根据经验是base64编码转图片,并且头部缺少内容`data:image/jpg;base64,` ![06b22c675aa94ccb8f122594f68e1fad.png](https://file.jishuzhan.net/article/1733671295465295873/9a0b6ca953c0340a5b718c048191d87c.webp) GWHT{do_u_kn0w_c@idao}

相关推荐
Chockmans2 小时前
春秋云境CVE-2021-44915
web安全·网络安全·春秋云境·cve-2021-44915
wanhengidc5 小时前
BGP服务器网络安全如何
运维·服务器·web安全
上海云盾王帅5 小时前
Web安全与风险全景解读:从基础概念到实战防御
安全·web安全
黑战士安全6 小时前
基于Ollama的自动化渗透测试框架:设计方案
web安全·网络安全·渗透测试
zhouping@7 小时前
[极客大挑战 2020]Greatphp
android·ide·web安全·android studio
山川绿水7 小时前
Buuctf——[GYCTF2020]Ezsqli
web安全·网络安全·ctf
波兰的蓝8 小时前
《内网渗透实战:红日 1 号全流程复现(Web 入侵 / 提权 / 横向移动 / 黄金票据)》
web安全·网络安全
zjeweler8 小时前
redis_tools_gui_v1.2 —Redis图形化漏洞利用工具
数据库·redis·web安全·缓存·安全性测试
llxxyy卢8 小时前
polar春季赛web题目
前端·web安全
xingxin3218 小时前
日志文件分析溯源(连接WebShell的IP地址)实验报告
安全·web安全·网络安全·php·文件上传