2020湖湘杯复赛Writeup
Web 题目名字不重要反正题挺简单的 解题思路 非预期解:flag在phpinfo里显示出来了 NewWebsite 解题思路 http://47.111.104.169:56200/?r=content&cid=2 cid参数存在SQL注入漏洞,没有任何过滤,得到后台账号密码为admin/admin 进入后台发现水印图片那里有个php3文件,访问是phpinfo,没什么用 然后访问 /upload/watermark/ 目录,发现可以目录遍历,有可以解析的shell文件 http://47.111.104.169:56200/upload/watermark/82061604228330.php3 盲猜密码cmd 这里猜测预期解应该是上传 .php3|.phtml 类型后缀进行绕过,但是当时我这个靶机好像有问题,无法上传任何文件,看到了目录遍历直接解了。 Misc password 解题思路 下载后解压发现 WIN-BU6IJ7FI9RU-20190927-152050.raw 文件 直接拖到kali用 volatility 分析 volatility -f WIN-BU6IJ7FI9RU-20190927-152050.raw imageinfo 判断为 Win7SP1x86 volatility -f WIN-BU6IJ7FI9RU-20190927-152050.raw -