0X05

文章讲述了在一次IT竞赛中,参与者遇到登录问题并尝试弱口令,通过导出主题文件、解密和编码操作找到隐藏的flag。他们发现需要使用蚁剑和解码base64图片来获取关键信息。最终目标是下载特定文件并解决谜题。

 打开题目

ef6dcaccc5224ea5ba9dcfb170b31671.png

 点击完登录和注册都没有什么反应,所以先扫一下看看

f4d3d36a12274ef2afe8fab0d08c8720.png

在出现admin.php后就截止了,访问看看,进入后台。。

794bcc57bcab4539a1cf590d3fb91906.png

 尝试一下弱口令

admin/12345     或者是demo/demo

960b8287532d4836bf328aa2d4466dcd.png

 设计中-自定义->右上角导出主题

 找到一个导出的点,下载了一个1.zip压缩包

 0d95fc25f2224309b48189175f109499.png

 导出的文件中没有什么发现

抓包看看

d4fdd74e6a3d413089ab90535a1816d1.png

 解密后面的内容

1a92575a8e0a45c1b9b558e1c15d0981.png

 绝对路径

要获取 flag 就/flag即可

但是需要编码

使用 base64编译 /flag

L2ZsYWc=

/admin.php?m=ui&f=downloadtheme&theme=L2ZsYWc=

 可以下载flag.zip了,改txt即可打卡

 

5b2fdcd4209945ed8d72408ca47b3187.png

 也就是我们需要得到下载路径去下载任意文件

[羊城杯 2020]easycon

91c7851c049f4d31946c5e604e89c6c7.png

 没有什么发现,先扫

a03460b17aae446d8b034b377af902ef.png

 扫到index.php 相关文件,访问看看

出现了一个弹窗

6072b926dd244b7e8ac84debd2514721.png

后面才知道需要蚁剑连接,cmd

7738fc55f7c44fbcbf1b4e924f3a449b.png

 发现bbbbb.txt特别大,下载后发现是很多码

e353b6a6b306490c86317234970d378c.png

 /9j/开头,猜测是base64转的图片,利用网页工具解码

根据经验是base64编码转图片,并且头部缺少内容data:image/jpg;base64,


06b22c675aa94ccb8f122594f68e1fad.png

 GWHT{do_u_kn0w_c@idao}

 

评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值