呜呜呜,经历了一天,总算搞出来一丢丢。先记录下来,一会连续。
参考文章:https://cloud.tencent.com/developer/article/1146702
漏洞为phpMyAdmin 4.7.6的CSRF漏洞

在此建立相应的漏洞环境,https://zhuanlan.zhihu.com/p/358691764
2、漏洞复现过程1、建立环境后,首先登录。root:toor
2、查看版本号:4.7.6
3、创建payload修正user表的root的密码
4、将payload修正为HTML文件并运行
5、刷新phpMyAdmin的页面,创造退出登录,再次输入root:toor无法登录,输入root:dashuaibi可以登录
此时修正密码成功。
还有写入以及清空等、尚未进行。
二、CTF连续2.1web前置——相应包源码1、打开题目,是网页版的饕餮蛇小游戏,除此之外无提示
2、查看网页源代码,找到flag
3、运行后,打开开拓者模式查看相应包的源码,也可以查看到flag
2.3 web——信息透露——目录遍历这个题目是个辣鸡来的,理论的解题思路为遍历网站的文件,找到flag.txt的文件。
官方给出的wp居然是自己手动遍历。自己手动遍历了一下,一共44个文件夹,遍历到末了的时候可以看到flag.txt。菜鸡梦想利用御剑进行遍历找到flag.txt文件,然而遍历了半个小时也并没有找到,可能是我没弄对.....有韶光再试一下。等俺成功了,一定重新上传wp,手动遍历失落去了灵魂好么?!