![](https://img-blog.csdnimg.cn/2019091813595558.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
2021DASCTF July X CBCTF WP
dasctf wp
angelkat
什么都想学,什么都学不会
展开
-
jspxcms
jspxcms先百度一下后台地址/cmscp/index.do然后百度默认密码,默认密码为空。找到一篇rcehttps://www.hacksec.cn/Penetration-test/1284.htmlJspxcms后台的zip解压功能目录穿越漏洞导致getshell由于这套CMS做了相关防御配置,压缩包里像上文中直接加入JSP文件是无法执行的,会报403错误。因而想到使用目录穿越的方式,跳出JspxCM的根目录,并根据war包会自动解压的特点,从而...原创 2021-08-01 21:27:35 · 1869 阅读 · 0 评论 -
ezrce
ezrce打开题目看看先注册一个账号进去之后先创建一个项目再添加一个接口选择高级Mock,然后选择脚本,点击开启脚本,将payload放上去,点击保存const sandbox = thisconst ObjectConstructor = this.constructorconst FunctionConstructor = ObjectConstructor.constructorconst myfun = FunctionCo...原创 2021-08-01 21:22:52 · 431 阅读 · 0 评论 -
ez_website
ez_website试试后台admin.php直接跳转到后台登录页面爆破一下密码发现密码为admin888经过对后台的了解之后,发现一个PC主页标签功能然后点击随便选择一个风格会有php命令,但是保存c出错需要开启自定义模块功能,百度一下怎么开启,文章如下https://www.kancloud.cn/php168/x1_of_qibo/2074671保存成功后去主页执行代码。用蚁剑执行readflag命令...原创 2021-08-01 21:14:33 · 119 阅读 · 0 评论 -
easythinkphp
easythinkphp进去之后显示thinkphp,我们使用thinkphp工具然后getshell放入蚁剑即可原创 2021-08-01 21:07:47 · 201 阅读 · 2 评论 -
cybercms
cybercms第一步还是先找后台,后台在admin//admin/login.php尝试一波密码发现进不去,试试admin'发现报错然后发现有www.zip 备份文件。对登录框进行了过滤,这边绕了蛮久就不一一写了,直接上payload最终payload:url:http://67fa4a9d-62c0-45c9-8233-005c57ec0a7d.node4.buuoj.cn/admin/login.php?action=ck_loginuser=a原创 2021-08-01 21:06:15 · 116 阅读 · 0 评论 -
cat flag
cat flag<?phpif (isset($_GET['cmd'])) { $cmd = $_GET['cmd']; if (!preg_match('/flag/i',$cmd)) { $cmd = escapeshellarg($cmd); system('cat ' . $cmd); }} else { highlight_file(__FILE__);}?>题目给了一点点代码,对cmd参...原创 2021-08-01 20:58:55 · 939 阅读 · 0 评论