hellogate

点进去是个图片,ctrl+u被禁了,看不了源码
直接在网页头输入view-source:查看源码

看到图片的结尾有一段php反序列化
编写exp
1 |
|
然后抓包

将路径/etc/passwd改为/flag

dedecms
如题,打开是一个dedecms
经过一些信息检索,发现网站后台是/dede
然后没有任何关于用户的信息,所以先创建一个用户test1
邮箱随便输一个,要符合邮箱格式。登录后到网站主页,点头像,然后看到右下角有三个用户

点到admin的空间里

没有看到什么有用的信息,还有个可疑用户Aa123456789,这个名字很奇怪,就试了一下这个用户名当作密码
到网站后台登陆

居然登陆成功了
然后根据经验找到一个文件上传的利用点

上传jpg,改文件后缀名,加上GIFA89a的图片前缀,上传成功后显示木马路径,直接访问


执行命令,flag在根目录下
