[LitCTF 2023]Follow me and hack me

本文讲述了在LitCTF2023比赛中,通过GET和POST参数攻击、目录扫描工具Dirsearch找到backup文件的过程,以及如何通过PHP脚本逻辑解密flag。挑战中涉及到了HTTP请求、cookies的使用和隐藏的彩蛋。
摘要由CSDN通过智能技术生成

[LitCTF 2023]Follow me and hack me wp

GET & POST 传参

这里用 HackBar ,GET 传参 CTF=Lit2023 ,POST 传参 Challenge=i'm_c0m1ng ,拿到 flag :

在这里插入图片描述

提示说备份文件还有好吃的,那么我们就来获取一下备份文件。

获取备份文件

要获取备份文件,先得知道它的名字。

dirsearch 目录扫描
dirsearch -u "http://node5.anna.nssctf.cn:28586/"

在这里插入图片描述

根据扫描结果,当前目录下存在 flag.phpwww.zip 两个文件,flag.php 是没有内容的,www.zip 就是要找的备份文件了。

访问 URL 下载备份文件

直接访问:http://node5.anna.nssctf.cn:28586/www.zip 就能下载备份文件了。

里面就两个文件:

在这里插入图片描述

其中 index.php.bak 文件的内容是:

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>CTF Challenge</title>
</head>
<body>
    <?php
    include 'flag.php';
    if (!isset($_GET['CTF']) || $_GET['CTF'] !== 'Lit2023') {
        echo "你知道 GET 么,试试用GET传参一个变量名为CTF 值为Lit2023";
    } else {
        if ($_SERVER['REQUEST_METHOD'] !== 'POST' || !isset($_POST['Challenge']) || $_POST['Challenge'] !== "i'm_c0m1ng") {
            echo "下面试试POST,尝试用POST传输一个变量名为Challenge 值为 i'm_c0m1ng";
        } else {
            if (!isset($_COOKIE['flag'])) {
                echo "你看到了我的夹心饼干(Cookies)了么,里面就是flag哦~";
            } else {
                echo $Flag;
            }
        }
    }
    ?>
    <?php
        // 第三个彩蛋!(看过头号玩家么?)
        // _R3ady_Pl4yer_000ne_ (3/?)
    ?>
</body>
</html>

这是网站源码。

我没看过头号玩家。

flag.php 文件的内容为:空。

(这里的 Cookies 似乎没有发挥它应有的作用?)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值