2022DASCTF MAY 出题人挑战赛 WEB_部分WP

115 阅读1分钟

1.魔法浏览器

查看源码,在js代码发现一串十六进制的编码

image.png

根据ASCII码表转换成

Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Magic/100.0.4896.75

很明显这是http请求报文中的User-Agent字段信息

hackbar插件查看,果然不同

image.png

结合题目为魔法浏览器,尝试使用新的UA字段去完成浏览器版本信息认证,弹出flag

image.png

2.PowerCookie

按钮进入

image.png

实锤了,cookie又没有抓全 image.png 嘟嘟嘟....(全力寻找配置问题中)

3.ezcms

打开附件和官网,访问admin.php,发现一个后台登录系统

image.png

根据弱口令经验与bp的intruder模块进行弱口令爆破

image.png

进入后台管理系统了,翻来翻去没啥思路,去看了下wp,说是关注update.php

代码审计,发现这是一个下载更新包的程序,且需要用get方式上传一个url参数提供下载地址。 于是可以使用上传一句话木马来构造后门,同时注意url参数应该符合函数所设定的文件格式

使用natapp内网穿软件获得本机的一个ip映射,并进行编码

image.png

使用AntSword连接,并查看/flag目录,获取flag

image.png

image.png