GKCTF wp

MISC签到

给了个pcapng文件,用winshark分析下,是个webshell后门的交互流量。过滤下http:
在这里插入图片描述

随便打开一个数据包,看命令回显,是字符反转加上base64加密的。
找到执行cat /fl4g | base64 命令的回显数据包。
直接查看会显示truncated,直接跟踪下http流:
在这里插入图片描述
转下字符串b64解下码再反转下,再解下b64
解出来是这个字符串:
在这里插入图片描述
把两个括号删除,把双写变成单写flag就出来了。

web1 easycms

打开页面是一个登录页面,给的hint密码是五位爆破下,账户admin密码12345。
进后台,应该是尝试后台getshell,后台getshell一般是找上传点,或者是模板编辑,修改配置。有个可以编辑模板的地方

在这里插入图片描述

但是admin用户权限不够,需要验证,他设置的是文件验证,需要在服务器添加个/var/www/html/system/tmp/anqs.txt这个名字的文件验证身份。找找看上传的点有没有可以LFI的地方
在这里插入图片描述
找到一个点。成功上传
模板编辑更改成功,在主页写了个shell进去。
在这里插入图片描述
getshell成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值