ZmxhZzJ7YVcxbVlXUnRhVzVwYzNSeVlYUnZjZz09fQ==
flag2{aW1mYWRtaW5pc3RyYXRvcg==}
imfadministratorroot
直接找到了flag2
进入contact界面
拿到flag1
解码 all the files root
flag2得到的字符串
去点root
访问一下
得到登录页面
可以猜解用户名
翻译:我无法让SQL工作,所以我硬编码了密码。它仍然是疯狂的安全通过。-罗杰
下来contact页面
三个邮箱
只有rmichaels存在
pass变成数组可以绕过
点击IMF CMS
报错
跑一下sqlmap
sqlmap -u 'http://192.168.0.145/imfadministrator/cms.php?pagename=upload' --cookie 'PHPSESSID=bjtcscgr5c6gr47enl8giic062' --dbs
跑出了一个空表,pagedata打错了
http://192.168.0.145/imfadministrator/cms.php?pagename=tutorials-incomplete
扫一下二维码
flag4{dXBsb2Fkcjk0Mi5waHA=}
文件上传页面
文件上传成功
看源码找文件名称
链接成功
flag5拿到
agent services 翻译:代理服务
检测端口
7788是代理服务
ps -aux
查询进程
knockd打开
需要敲门
找文件,看文件,找到access_codes
48093572
拿到root