GKCTF2020 - Web(老八小超市儿)

[GKCTF2020]老八小超市儿

基于shopxo开源系统的题目,默认登录后台为admin.php。

账号:admin 密码:shopxo
在这里插入图片描述

在这个页面上传zip文件,给了下载链接。

在zip文件的\default\_static_目录下上传木马文件:
在这里插入图片描述
上传,访问php文件(/public/static/index/default/ctf.php):
在这里插入图片描述

使用蚁剑进行连接:

在跟目录下存在flag,但是是个假的。
在这里插入图片描述
还有一个flag.hint文件:
在这里插入图片描述
获得root?,说明flag在root目录下,但是没有权限:
在这里插入图片描述

还有一个.sh文件:
在这里插入图片描述
每60秒运行py文件。

看看py文件:
在这里插入图片描述
修改代码,直接运行代码打开flag文件:
在这里插入图片描述
60秒后查看根目录下的1.txt获得flag。

总结

一个已知开发系统的漏洞,弱命令,文件上传。

权限,py脚本的灵活运用。

但是有个疑问啊,os模块为什么就能打开root目录呢?

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值