i春秋 “百度杯”CTF比赛 十月场 Backdoor

本文详细介绍了在i春秋“百度杯”CTF比赛中解决Backdoor题目的一次解题经历。通过探索网站目录,使用特定工具下载历史版本文件,发现并解密隐藏的源代码,分析异或运算加密机制,最终构造有效输入,成功执行目标代码。过程中遇到的编码问题在本地环境得到了解决。
摘要由CSDN通过智能技术生成

欢迎扫码关注微信公众号
回复关键字【资料】获取各种学习资料

在这里插入图片描述

https://www.ichunqiu.com/battalion?t=1&r=0

这道题应该是我目前遇到的最有难度的一道题了,不过解题过程很有意思

首先还是进入题目链接,根据题目提示去查看网站目录下的敏感文件,我尝试了flag.php,但并未得到有价值的提示,然后我们再尝试一下敏感目录,当我在Challenges下输入.git的时候,出现了403 Forbidden错误,说明网站中存在该目录,网上查询.git目录的目录结构,然后在题目链接中尝试了各种文件,但还是毫无头绪,最后还是看了write up,才知道要使用githack这款工具来下载网站.git目录下的所有文件,然后使用git的版本控制功能来回滚到某一版本,使用git reset --hard 版本号,(注意,此命令应该在得到的.git目录下执行)版本号可以在此文件中得到:

http://584d618ceeff4dbf825dc1f934c34b531faebf24434c4031.game.ichunqiu.com/Challenges/.git/logs/HEAD

那些很长的字符串就是版本号:
在这里插入图片描述

经过回滚之后我们,就可以得到之前版本的flag.php,查看内容:

<?php
echo "flag{true_flag_is_in_the_b4ckdo0r.php}";
?>

我们顺藤摸瓜,访问b4ckdo0r.php文件,出现页面:

can you find the source code of me?

源代码中也无任何提示,既然是文件泄露,我们就尝试b4ckdo0r.php.swob4ckdo0r.php.swp文件,这两个都是vim在编辑过程中产生的缓存文件,果然找到了b4ckdo0r.php.swo,我们直接使用vim-r选项恢复该文件
在这里插入图片描述

回车即可得到b4ckdo0r.php的内容,将内容拷贝至b4ckdo0r.php文件中(需要我们自己在下载下来的网站根目录下手动创建),查看文件内容:

<?php
echo "can you find the source code of me?";
/**
 * Signature For Report
 */$h='_)m/&
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值