上传一句话木马绕过后缀校验
访问木马然后命令执行
好像是非预期了,原题解法是上传.htaccess然后令php解析jpg文件
根据js内容手动构造POST请求数据包
两个参数直接命令拼接
找一个xss payload直接打就是了
查了一下原图是白金之星
flag{dbd65172f0a14c279bc461cd0185c70a}
看到标题猜测是md5后0e开头的字符串
flag{adc394229ba455abbe56e057f20f883e}
扫目录发现一个/admin/admin.php的源码备份
看到传参需要带上bllbl字符串就可以直接rce了
flag{86bef3c8c8dacf54b1726ccd2fb6a7d7}
cookies.php看到提示coke-lishuai
使用这个密码登录
登录上去看到cookie有一些提示,尝试用-替换空格查看过滤规则
根据替换规则构造payload
好像非预期了,直接访问flag.txt就行
赛后复盘本题是要用echo “<?php @eval($_POST[1]); ?>” > shell.php写入一句话木马然后连接getshell
很明显文件包含读取index.php
下载的password.zip需要爆破一下
把这个当作admin.php的字典爆破密码
同时文件包含一下admin.php,看到用户名是zhsh
登录成功之后是一个文件上传
上传一句话木马
返回了目录直接连接利用即可rce
sqlmap能直接跑出来
一眼文件包含,直接包含index.php
解base64之后发现后门
直接利用
flag{698d51a19d8a121ce581499d7b701668}
扫目录发现users.json
提示找管理员专属界面
尝试访问admin_dashboard.php
直接命令执行就可以了
flag{150a4295992ba0d4c537ae945699a8c2}
原文始发于微信公众号(智佳网络安全):【WP】PolarCTF春季个人挑战赛Web方向题目全解
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论