虾虾一米六 发表于 2023-3-13 00:38:53

帝国cms01-03 --WP


#1.        帝国cms01

打开题目链接使用dirsearch扫描,扫描后得到www.zip
![](./data/attachment/forum/202303/13/003727aga3d00b6azaj7b4.png)
下载后我们可以在e目录下看到shell.php
![](./data/attachment/forum/202303/13/003732ut9txe1oxffk7x4o.png)
直接使用蚁剑连接
![](./data/attachment/forum/202303/13/003738ja15b6e1a3x1wa36.png)
得到flag


#2.        帝国cms02
![](./data/attachment/forum/202303/13/003744y2orvskpfrfrvzrr.png)
根据cms01的www.zip尝试访问/e/admin发现是后台
输入admin密码123456发现错误
尝试输入123456789发现成功了
我真的太聪明了。
进去以后即可得到flag


#3.        帝国cms03
![](./data/attachment/forum/202303/13/003808dsb8pb8b5b20p85j.png)
再次访问/e/admin发现还是后台
再次聪明一次
![](./data/attachment/forum/202303/13/003814v4n33bdf4fbgoj4n.png)
再次使用cms02的密码发现成功进入后台但是发现没有flag了
![](./data/attachment/forum/202303/13/003820mw9naeazfebh1a1q.png)
根据题目提示找到了CVE-2018-18086
谁让我这么聪明(bushi)
![](./data/attachment/forum/202303/13/003827j8aw7auwttzliw71.png)
写出mod文件
![](./data/attachment/forum/202303/13/003835zlcecy3262cdbchh.png)
马上导入导入后成功连接
![](./data/attachment/forum/202303/13/003843jxxdlwkmtsbdwyzk.png)

得到flag

            
页: [1]
查看完整版本: 帝国cms01-03 --WP