私は春のアップロード

オープンは、最初のソースを確認し、通常のケースで、調査結果は、我々がする必要があることを示唆している投稿から私たちを、私は物事の春の取得します

それは何でしたか?私が見て、知っていないクッキー、特別何も、キャプチャを移動しよう

 

 

我々は見つける必要があるポストに何かを、しかしこの事は常に更新され、周波数迅速なので、これが唯一のスクリプトを助けることができます

輸入BASE64、要求

デフメイン():

    = requests.session()

    B = a.get( "http://549bc9defbb74fc5bf83a53d5f194bccf641983365c0447b.changame.ichunqiu.com/")

    KEY1 = b.headers [ "フラグ"]

    C = base64.b64decode(KEY1)

    D = STR(C).split( ':')

    キー= base64.b64decode(D [1])

    本体= { "ichunqiu":キー}

    F = a.post( "http://549bc9defbb74fc5bf83a53d5f194bccf641983365c0447b.changame.ichunqiu.com/"、データ=本体)

    印刷(f.text)

__name__ == '__main__' の場合:

    メイン()

文字列の文字列を使い果たし

 

 

文字列は、それが訪問し、パスに関係なく、私たちを促し意味します

URL / 3712901a08bb58557943ca31f3487b7d

インターフェイスへの通常のジャンプは、ソースコードを参照するには特別なものではありません

ポイントボタンは、次の画面に入ります

 

 

これは、ログイン画面で

注入するようにしてください

インジェクションに失敗しました。

ここでは、文字列の方トップ6検証のためのコードを、私は本当に会った検証コード、であり、その後、 MD5の物事は暗号化され得る、逆に確認コードを取得することができます解読

その後にもう一度試してユーザ名注入。注入の失敗は、注入する可能性がないようです

他の人の読むのwpがこのことを知っているsvnの漏れを(1回の調査を行い、それがそのように測定知られていないこと)

直接アクセス http://549bc9defbb74fc5bf83a53d5f194bccf641983365c0447b.changame.ichunqiu.com/3712901a08bb58557943ca31f3487b7d/.svn/wc.db

得られたユーザ名パスワードMD5が行ロックを解除するために、復号化ツールで直接暗号化されました)

 

 

ロック解除ユーザ名がある8638d5263ab0d3face193725c23ce095

パスワードが簡単に埋めます

コードブラスト

あなたは成功をログに記録することができます

 

 

しかし、ログインしないと何も、または元の後に、アカウントのパスワードの確認コードを入力してください。

ポップトップのファイル名がある知っているヒントを読みます

言っても過言ではない、訪問

http://549bc9defbb74fc5bf83a53d5f194bccf641983365c0447b.changame.ichunqiu.com/3712901a08bb58557943ca31f3487b7d/7815696ecbf1c96e6894b779456d330e.php

これは、ファイルのアップロード・インターフェースであります

それから私は言葉トロイの木馬を考え、直接アップロードするPHP ファイルのアップを、私たちは迅速な提出必要JPGを私は、この問題は、ライン上でEtherealの変更が発生しました。

 

 

.....

笑われるようです

他の人が参照してください WP 元がどこにあるか知っている0x00をカット

最初のパスでのJPG 画像ファイルを、次に行くbpがキャッチ提出パッケージをして、ファイル拡張子の変更PHT (私はこれを考えていなかったが...)

行く超えるとget フラグ

 

おすすめ

転載: www.cnblogs.com/wosun/p/11462252.html