这个还是HZ那几个靶场中的一个,关于SZP的。
首先先nmap扫描地址。

image-20211216123610095

端口真多啊。上去看一眼。

image-20211216123632136
扫目录扫到了PhpMyAdmin的路径

image-20211216123719565
试了一下root/root就直接登上去了。。。。

image-20211216123742278
准备直接写shell。先利用TP的特性拿到路径。

image-20211216123759612

image-20211216123821703

顺利写下shell

image-20211216123842267

第一个flag在数据库配置文件里

image-20211216123854781
第二个在桌面上有个zip包

image-20211216123919414
一个5位数的加密

image-20211216123944220

至此两个flag都拿到了。这个有点出乎意料的简单。想着会有secure_file_priv的阻拦来着。

还有一个点是在注册账号后设置提款密码处,这个地方存在sql注入。利用SQLMAP的OS-SHELL功能写webshell。这里我就不演示了,总体下来大差不差。