題目內容:善於查資料,你就可以拿一血了。根據提示直接在搜尋引擎上查詢海洋cms漏洞,發現曾經有過前台getshell,用poc試一下題目鏈結請在i春秋申請
執行成功,可以直接上傳一句話,使用蟻劍連線
連線密碼:cmd
找了好久終於找到資料庫配置檔案,/var/www/html/data/common.inc.php
滑鼠右擊這條shell,選擇資料操作,新增上面的資料庫使用者名稱和密碼連線資料庫
然後在seacms
庫里發現flag,執行sql命令得到flag
select * from `flag_140ad2e0d8cb` order by 1 desc limit 0,20;
i春秋python python爬取i春秋帖子名稱
import requests from bs4 import beautifulsoup import re url headers r requests.get url url,headers headers print r.status code soup beautifulsoup r.co...
360春秋杯CTF比賽WRIteUP
題目 where is my cat?訪問網頁出現證書錯誤的問題,檢視證書如下 抓包發現 accept encoding gzip,deflate cookie phpsessid ffdnl0nkcqoor5kei7ehmjal11 host 0 connection close host 0可能...
i春秋 web 爆破 1
題目內容 flag就在某六位變數中。題目include flag.php a request hello if preg match w a eval var dump a var dump 列印變數的相關資訊 show source file file 當前執行檔案的完整路徑和檔名。這個 的作用是...