[羊城杯 2020]easycon wp
进入题目:
是 Ubuntu Apache 的默认页面,没有发现更多信息。
目录爆破
dirsearch -u "http://node4.anna.nssctf.cn:28782/"
返回结果:
在返回结果中发现存在 index.php 页面,直接访问。
访问 index.php 页面:
在访问时,首先出现弹窗:
接着页面跳转:
根据弹窗内容,判断该页面存在后门,传参方式为 POST ,参数名为 cmd 。
蚁剑连接
在网站根目录下可以发现一个 bbbbbbbbb.txt 文件:
这个文件里面是 base64 编码:
根据大佬的 wp ,只需要将该 base64 内容转图片即可,随便找个网站:
拿到 flag 。手打吧,我也没有办法复制。