没去想后台地址弱密码还是经验太少了
然后就是看传文件点,传个shell上去
但是文件具体在哪又找了半天
如果传在默认主题zip的default/__static__/shell.php
那么访问路由应该是下面这样
1 | /public/static/index/default/shell.php |
getshell完了,根据提示,去找生成的脚本(因为这个脚本是由root权限+定时执行的)
改造下这个脚本,反弹shell或者直接执行cat命令,就拿到root权限了。
打开题目有一个test.php
,是一个需要登录的网页,爆破的target应该就是这个test.php
并且Forecast success rate是根据JS代码来生成的,发现爆破很慢,抓包查看发现有个cookie是base64加密,解码之后很像时间戳,直接清空看看效果,发现直接99%,点击check,弹出来Bilibili的AV号。
根据时间查看评论得到flag。
我还以为要去看北京大学 量子力学的视频呢
考察的是CTFd v2.0.0 – v2.2.2 account takeover
可以直接看这篇分析:https://www.colabug.com/2020/0204/6940556/amp/
利用过程:
这道题真的有点脑洞大开了。。。。
打开题目有两个hide标签,id很可疑,感觉是Hex编码,用工具转换成ASCII拼接后是Po.php
。
这里就要知道Po是一个化学元素,再结合题目和图片,把所有的化学元素都给遍历一遍。直接看别人的WP,脚本如下:
1 | # coding=utf-8 |
跑出来的字符串拼接成一个文件名,打开即是flag。