蒟蒻的第一次正式出征

今天我们蒟蒻小分队参加了学院举办的CTF比赛,整场比赛都是渗透
web这方面有时候是真心力不从心啊,还是自己学的太少。比赛只拿到三等奖有些不开心啊,距离二等奖就差一个flag~不多说,还是把自己会的写下来吧

整场比赛我们拿到了3个flag,都来自第一个靶机

0x00

直接访问域名得到信息:dedecms 5.1 框架,在这个时候,作为刚入门大渣,只能百度一下,然后就会发现这个dedecms全版本通杀sql注入漏洞,还是我文哥厉害,瞬间get到管理员账号密码
admin
c877e9782eca0705
密码是16位MD5,到pMD5或者cMD5解密得到
5678tyui
二话不说登录管理员账户,直接浏览网站根目录,发现一个文本文件,第一个flag就在里面

0x01

根据提示,flag在管理员桌面和数据库中,但是浏览网站的数据库并没有发现flag,那么有可能在其他数据库中了。当机立断浏览数据库配置文件,上传大马拿到shell(毕竟太渣了,这里浪费了很多时间),然后提权,发现另外一个数据库叫做flagstring
进入拿到第二个flag

0x02

第三个flag在管理员桌面上,第一个想到的就是远程桌面登录,因为拿到了shell并且添加了管理员账户,所以直接执行命令net start TermService,但是却提示失败,无奈开始扫描端口,发现端口445开放
哈哈,这可找到了,执行在服务器shell执行net share xixi=C:/,在本地shell执行net view \\[host],再执行net net use z: \\[host]\xixi "密码" /user:"帐号" 将共享的xixi映射为自己的z盘,cd 到管理员桌面将flag copy出来

其实真的不是很难,还是自己太弱了╮(╯▽╰)╭,继续努力吧