NSSRound#1 Basic
2022-08-03 23:37:08
WEB
basic_check
发现允许PUT方法请求
1 | PUT /shell.php HTTP/1.1 |
写入一句话
rce即可
Basic]sql_by_sql
先注册,进去有个修改密码
可能是二次注入
修改密码处源码
1 | <!-- update user set password='%s' where username='%s'; --> |
重新注册一个admin--+
获得admin
身份
在/query
下查询
1 | #!/usr/bin/python3 |
MISC
cut_into_thirds
1 | python vol.py -f ./cut_into_thirds.raw imageinfo |
得到版本号
1 | python vol.py -f ./cut_into_thirds.raw --profile=Win7SP1x64 pslist |
这有个引人注意的进程
获取dump文件
1 | python vol.py -f ./cut_into_thirds.raw --profile=Win7SP1x64 memdump -p 1164 -D ./ |
foremost
分离得到part1
1 | part1:3930653363343839PK? |
直接dump目标文件
1 | python vol.py -f ./cut_into_thirds.raw --profile=Win7SP1x64 procdump -p 1164 -D ./ |
并查找相关信息
1 | strings ./executable.1164.exe |
得到part2
1 | part2:GRRGGYJNGQ4GKMBNMJRTONI= |
最后查看用户信息得到part3
分别进行base16、32、64解密即可