NSSRound#1 Basic
2022-08-03 23:37:08
# WEB
# basic_check
发现允许 PUT 方法请求
1 | PUT /shell.php HTTP/1.1 |
写入一句话
rce 即可
# Basic]sql_by_sql
先注册,进去有个修改密码
可能是二次注入
修改密码处源码
1 | <!-- update user set password='%s' where username='%s'; --> |
重新注册一个 admin--+
获得 admin
身份
在 /query
下查询
1 | #!/usr/bin/python3 |
# MISC
# cut_into_thirds
1 | python vol.py -f ./cut_into_thirds.raw imageinfo |
得到版本号
1 | python vol.py -f ./cut_into_thirds.raw --profile=Win7SP1x64 pslist |
这有个引人注意的进程
获取 dump 文件
1 | python vol.py -f ./cut_into_thirds.raw --profile=Win7SP1x64 memdump -p 1164 -D ./ |
foremost
分离得到 part1
1 | part1:3930653363343839PK? |
直接 dump 目标文件
1 | python vol.py -f ./cut_into_thirds.raw --profile=Win7SP1x64 procdump -p 1164 -D ./ |
并查找相关信息
1 | strings ./executable.1164.exe |
得到 part2
1 | part2:GRRGGYJNGQ4GKMBNMJRTONI= |
最后查看用户信息得到 part3
分别进行 base16、32、64 解密即可