2019 DDCTF 部分writeup
網上的wp已經很多了,但wp普遍很簡略。我盡量寫的詳細一點。
一、WEB
滴~
拿到題目后首先右鍵查看源代碼,發現圖片是以base64傳送的
而且看url發現里面應該是包含了文件名,并且用了某個編碼。測試過后是轉16進制ascii碼后兩層bases64
(解碼工具是burpsuite)
?用同樣的規則編碼index.php,為TmprMlpUWTBOalUzT0RKbE56QTJPRGN3,訪問并查看源代碼,內容就是index的源碼了,再用base64解碼。
在源代碼里出現一篇文章,打開后發現是一篇關于echo的,我在這里繞了很長時間,以為要用到echo的漏洞。
但正解是那個日期,要看那個日期的文章。是關于swp的:
https://blog.csdn.net/FengBanLiuYun/article/details/80913909
所以訪問http://117.51.150.246/practice.txt.swp,可看到里面內容:
f1ag!ddctf.php通過index代碼,可以看到對文件名做了過濾,只能是數字和字母。這個感嘆號會被去掉。但還有一句
$file = str_replace("config","!", $file);
這是為了防止讀取config,會把config換成!。但這正好滿足需求,訪問f1ag!ddctf.php
即可。但直接訪問是空白的,所以用同樣的方法讀源代碼
extract($_GET);這里是一個變量覆蓋漏洞,讓k和uid為空就可以了。
或者按正常使用,把k指向一個文件,uid和文件內容相同,也能讀出flag:
之前的swp文件這里可以現成使用,沒必要自己搭個網站讓他讀。。有些wp就是自己現搭的網站,算是很鬼畜了。。
reverse
【待續】
?
?
?
轉載于:https://www.cnblogs.com/cnnnnnn/p/10849910.html
總結
以上是生活随笔為你收集整理的2019 DDCTF 部分writeup的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: C++和Opencv4.5 实现全景图像
- 下一篇: 【Python 代码】类似SADPToo