MISC签到
给了个pcapng文件,用winshark分析下,是个webshell后门的交互流量。过滤下http:
随便打开一个数据包,看命令回显,是字符反转加上base64加密的。
找到执行cat /fl4g | base64 命令的回显数据包。
直接查看会显示truncated,直接跟踪下http流:
转下字符串b64解下码再反转下,再解下b64
解出来是这个字符串:
把两个括号删除,把双写变成单写flag就出来了。
web1 easycms
打开页面是一个登录页面,给的hint密码是五位爆破下,账户admin密码12345。
进后台,应该是尝试后台getshell,后台getshell一般是找上传点,或者是模板编辑,修改配置。有个可以编辑模板的地方
但是admin用户权限不够,需要验证,他设置的是文件验证,需要在服务器添加个/var/www/html/system/tmp/anqs.txt这个名字的文件验证身份。找找看上传的点有没有可以LFI的地方
找到一个点。成功上传
模板编辑更改成功,在主页写了个shell进去。
getshell成功