DDCTF之滴~

DDCTF之滴~

最近做了DDCTF2019的web题,第一个滴~就让人很难受。
打开页面:
在这里插入图片描述
发现URL地址上有一串类似于base64的密文,解码一下:
在这里插入图片描述
发现还是base64,继续:
在这里插入图片描述
貌似是16进制转ASCII码:
在这里插入图片描述
再查看一下源码发现:在这里插入图片描述
这样好像可以读取index.php的源码,构造一下,把index.php转为16进制,在进行两次base64加密:
在这里插入图片描述
加到jpg=后面,查看源码,得到index.php的base64加密的源码:
在这里插入图片描述
把base64源码解密得到源代码:
在这里插入图片描述
一开始一直以为是绕过config拿到config.php源码才能做下去,之后才发现想多了。
下面有个注释是问我们能不能找到flag的文件。
打开源码中的博客页面。
在这里插入图片描述
打开vim异常退出swp这个文章(完全想不到):
在这里插入图片描述
其实就是这个swp文件(坑~~),试一试发现有这个文件
同理进行16进制转ASCII码,进行两次base64编码,当作参数传入,得到(ps:不要.,是practice.txt.swp):
在这里插入图片描述
进行解码得到内容:f1ag!ddctf.php
好了,毋庸置疑,flag在这个文件里面。(注意,config会被转为!所以用f1agconfigddctf.php转)
同理进行操作读取到源码:

<?php
include('config.php');
$k = 'hello';
extract($_GET);
if(isset($uid))
{
    $content=trim(file_get_contents($k));
    if($uid==$content)
	{
		echo $flag;
	}
	else
	{
		echo'hello';
	}
}

?>

代码审计一下。
进入f1ag!ddctf.php页面传递参数?uid=
就能得到flag:
在这里插入图片描述

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值