[GKCTF2020]老八小超市儿

这道题本就是基于shopxo已有的漏洞,解题思路也就基于此漏洞,若一开始对此漏洞无了解,那就比较难顶了

[GKCTF2020]老八小超市儿_第1张图片
打开题目,就是一购物主页。
如果有了解shopxo,就知道默认后台就是admin.php,
登入的默认账号密码是admin和shopxo。
[GKCTF2020]老八小超市儿_第2张图片然后就进入到了网站后台
[GKCTF2020]老八小超市儿_第3张图片接下来就在应用中心里的应用商店找到主题,然后下载默认主题
[GKCTF2020]老八小超市儿_第4张图片因为后面应用主题的时候需要我们重新把下载的这个压缩包传上去,那我们就可以把一句话写入压缩包,给他一起传上去。

我们可以在_static_里面加上一个test.php,这里面就是我们加入的一句话了,加个phpinfo()可以方便确认马到底有没有穿上去。

(题目是简单化了这个漏洞的,正常情况下不会有人把网站资源什么的给用户下载,然后再让用户上传的,还加上什么都可以传)

[GKCTF2020]老八小超市儿_第5张图片[GKCTF2020]老八小超市儿_第6张图片在网站管理里面上传压缩包
[GKCTF2020]老八小超市儿_第7张图片
把马传上去了后就要确定上传路径,回到主页,查看头像那张图片的信息就可以发现,它的路径里有static,又有default的,跟我们上传的基本一样,基本就可以确定就是这路径了
[GKCTF2020]老八小超市儿_第8张图片
/public/static/index/default/test.php ,打开验证一下

[GKCTF2020]老八小超市儿_第9张图片没有问题,的确是传上去了
接下来就可以蚁剑连接了
[GKCTF2020]老八小超市儿_第10张图片连接成功后发现目录里有flag和flag.hint
打开flag里面是假flag
[GKCTF2020]老八小超市儿_第11张图片并且提示flag在/root里
打开hint
[GKCTF2020]老八小超市儿_第12张图片提示这个日期很有用
然后尝试的打开root目录,发现权限不够

打开这个标红的auto.sh,发现他60秒运行一次makeflaghint.py的脚本,
猜想这个文件是不是有root权限,而且还是跟flaghint有关

[GKCTF2020]老八小超市儿_第13张图片

打开后发现有权限修改脚本内容
在脚本里添加如下的读flag语句,并把它写到flag.hint里

[GKCTF2020]老八小超市儿_第14张图片
等待60秒后,就可以在更新了的hint里看到flag。

[GKCTF2020]老八小超市儿_第15张图片

你可能感兴趣的:([GKCTF2020]老八小超市儿)