地址:https://buuoj.cn/challenges#[GKCTF2020]%E8%80%81%E5%85%AB%E5%B0%8F%E8%B6%85%E5%B8%82%E5%84%BF
进入环境
可以看出由ShopXO CMS搭建的
这道题是基于已有的漏洞
ShopXO 安全漏洞
shopxo的默认后台就是admin.php,
登入的默认账号密码是admin和shopxo
他也没有改
进去后台
打开应用中心的应用商店的主题
先下载一个主题
在这个位置添加一个木马
然后再上传
加个phpinfo()可以方便确认马到底有没有传上去
上传模板服务器错误诶
重新打开了一下环境
换了一个模板就好了
上传成功就要确定上传的地址
回到主页,查看头像那张图片的信息就可以发现,它的路径里有static,又有default的,跟我们上传的基本一样,基本就可以确定就是这路径了
public/static/index/default/1.php
打开验证一下
木马上传失败了
我我我终于知道了
是压缩那边出了问题(虽然我并不知道是什么问题)
直接就添加这个php,不要解压再压缩
上传进去了
木马传上去之后
用菜刀连接
提示了flag的位置
但是我没有权限
查看auto.sh
每隔60秒执行python文件
去查看那个py文件
能每60秒刷新hint文件
学大佬修改python文件,读取flag并写入hint文件
访问flag.hint
flag{378a5a24-feaa-4cbc-9536-6cec774cbf82}