オープンは、最初のソースを確認し、通常のケースで、調査結果は、我々がする必要があることを示唆している投稿から私たちを、私は物事の春の取得します
それは何でしたか?私が見て、知っていないクッキー、特別何も、キャプチャを移動しよう
我々は見つける必要があるポストに何かを、しかしこの事は常に更新され、周波数迅速なので、これが唯一のスクリプトを助けることができます
輸入BASE64、要求
デフメイン():
= requests.session()
B = a.get( "http://549bc9defbb74fc5bf83a53d5f194bccf641983365c0447b.changame.ichunqiu.com/")
KEY1 = b.headers [ "フラグ"]
C = base64.b64decode(KEY1)
D = STR(C).split( ':')
キー= base64.b64decode(D [1])
本体= { "ichunqiu":キー}
F = a.post( "http://549bc9defbb74fc5bf83a53d5f194bccf641983365c0447b.changame.ichunqiu.com/"、データ=本体)
印刷(f.text)
__name__ == '__main__' の場合:
メイン()
文字列の文字列を使い果たし
文字列は、それが訪問し、パスに関係なく、私たちを促し意味します
URL / 3712901a08bb58557943ca31f3487b7d
インターフェイスへの通常のジャンプは、ソースコードを参照するには特別なものではありません
ポイントボタンは、次の画面に入ります
これは、ログイン画面で
注入するようにしてください
インジェクションに失敗しました。。。
ここでは、文字列の方トップ6検証のためのコードを、私は本当に会った検証コード、であり、その後、 MD5の物事は暗号化され得る、逆に確認コードを取得することができます解読
その後にもう一度試してユーザ名注入。。。。注入の失敗は、注入する可能性がないようです
他の人の読むのwpがこのことを知っているsvnの漏れを(1回の調査を行い、それがそのように測定知られていないこと)
直接アクセス http://549bc9defbb74fc5bf83a53d5f194bccf641983365c0447b.changame.ichunqiu.com/3712901a08bb58557943ca31f3487b7d/.svn/wc.db
得られたユーザ名とパスワード(MD5が行ロックを解除するために、復号化ツールで直接暗号化されました)
ロック解除ユーザ名がある8638d5263ab0d3face193725c23ce095
パスワードが簡単に埋めます
コードブラスト
あなたは成功をログに記録することができます
しかし、ログインしないと何も、または元の後に、アカウントのパスワードの確認コードを入力してください。。。。
ポップトップのファイル名がある知っているヒントを読みます
言っても過言ではない、訪問
これは、ファイルのアップロード・インターフェースであります
それから私は言葉トロイの木馬を考え、直接アップロードするPHP ファイルのアップを、私たちは迅速な提出必要JPGを。。。私は、この問題は、ライン上でEtherealの変更が発生しました。。。。
.....
笑われるようです
他の人が参照してください WP 元がどこにあるか知っている0x00をカット
最初のパスでのJPG 画像ファイルを、次に行くbpがキャッチ提出パッケージをして、ファイル拡張子の変更PHT (私はこれを考えていなかったが...)
行く超えるとget フラグ