发现目标文件hacker.rar 下面还有一个it’spassword.inc呵呵。一看就是保存密码的文件,我们把hacker.rar文件下载下来。然后查看it’spassword.inc里保存的32位md5密码为
892183d93e9bc438eba95c501b04eb24。
这里破解的办法有很多,暴力破解(下辈子也出不来,那个X小云写的md5碰撞不知道有没人尝试过?或许可以哦)、google hack? 搜索没结果!cmd5.com查询?抱歉 Not Found!最后还是社工吧。有没发现比赛里带有规律?后台密码是77169 华夏的域名,数据库里管理员名字也有一个huaxia。华夏是这次活动的合作伙伴,同样是合作合作伙伴的还有中国X黑客小组,所以密码社工的话肯定是和“IT168”、“华夏”、“ 中国X黑客小组”有关的呵呵。这个就是比赛关键的地方了——社工。最后的密码是 hackerit168。
一开始没办法上传的时候逼我不得不到官方下载程序来分析。结果居然让我发现,一个任意文件目录浏览漏洞。

通过分析admin/Editor/uploadfile.asp文件居然发现对外部提交的内容居然没有任何的过滤。
![]()
这段代码大家发现什么?EW用来管理上传文件的程序是通过request来获取操作的参数的
Action=后面是提交的地址和参数,因为是提交到uploadfile.asp文件本身,所以直接用了
<form action='?id=" & sStyleID & "&dir=" & sDir & "&action=del' method=post name=myform>
Id是使用的模板iD,Dir则为路径,Action=del表示执行删除操作,只要我们提交一段特定的参数,就可以直接跳转浏览任意目录,比如我们提交http://59.151.29.110/admin/Editor/uploadfile.asp?id=&dir=../。
