1.魔法浏览器
查看源码,在js代码发现一串十六进制的编码
根据ASCII码表转换成
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Magic/100.0.4896.75
很明显这是http请求报文中的User-Agent字段信息
hackbar插件查看,果然不同
结合题目为魔法浏览器,尝试使用新的UA字段去完成浏览器版本信息认证,弹出flag
2.PowerCookie
按钮进入
实锤了,cookie又没有抓全
嘟嘟嘟....(全力寻找配置问题中)
3.ezcms
打开附件和官网,访问admin.php,发现一个后台登录系统
根据弱口令经验与bp的intruder模块进行弱口令爆破
进入后台管理系统了,翻来翻去没啥思路,去看了下wp,说是关注update.php
代码审计,发现这是一个下载更新包的程序,且需要用get方式上传一个url参数提供下载地址。 于是可以使用上传一句话木马来构造后门,同时注意url参数应该符合函数所设定的文件格式
使用natapp内网穿软件获得本机的一个ip映射,并进行编码
使用AntSword连接,并查看/flag目录,获取flag