i春秋CTF訓練 Web Test

2021-10-07 19:15:13 字數 763 閱讀 5898

題目內容:善於查資料,你就可以拿一血了。

題目鏈結請在i春秋申請

根據提示直接在搜尋引擎上查詢海洋cms漏洞,發現曾經有過前台getshell,用poc試一下

執行成功,可以直接上傳一句話,使用蟻劍連線

連線密碼:cmd

找了好久終於找到資料庫配置檔案,/var/www/html/data/common.inc.php

滑鼠右擊這條shell,選擇資料操作,新增上面的資料庫使用者名稱和密碼連線資料庫

然後在seacms庫里發現flag,執行sql命令得到flag

select * from `flag_140ad2e0d8cb` order by 1 desc limit 0,20;

i春秋python python爬取i春秋帖子名稱

import requests from bs4 import beautifulsoup import re url headers r requests.get url url,headers headers print r.status code soup beautifulsoup r.co...

360春秋杯CTF比賽WRIteUP

題目 where is my cat?訪問網頁出現證書錯誤的問題,檢視證書如下 抓包發現 accept encoding gzip,deflate cookie phpsessid ffdnl0nkcqoor5kei7ehmjal11 host 0 connection close host 0可能...

i春秋 web 爆破 1

題目內容 flag就在某六位變數中。題目include flag.php a request hello if preg match w a eval var dump a var dump 列印變數的相關資訊 show source file file 當前執行檔案的完整路徑和檔名。這個 的作用是...