1.访问题目网站,发现Url中包含x.x.x.x/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09
TmpZMlF6WXhOamN5UlRaQk56QTJOdz09像Base64加密,尝试解密,最终发现是经过base64=>base64=>Hex加密的过程,最终解密结果是.....flag.jgp(我的心情:(╯‵□′)╯︵┻━┻)
过程:TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 → NjY2QzYxNjcyRTZBNzA2Nw== → 666C61672E6A7067 →flag.jpg
在审查x.x.x.x/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09源代码也发现了base64内容,根据经验,这些base64加密的内容是图片的信息。然后通过这个方法读取index.php的源代码。
将index.php经过hex加密两次base64加密得到:TmprMlJUWTBOalUzT0RKRk56QTJPRGN3 带入jpg=访问。
获得index.php的base64信息,经过解密获得如下结果:
发现一篇文章链接,然后访问这个链接,在热门文章里里面又发现了一个关于vim编辑器的文章(异常退出保存的交换文件)。
对practice.txt.swp进行上方index.php的操作,获得交换文件信息。
practice.txt.swp =》 70726163746963652E7478742E737770 =》 NzA3MjYxNjM3NDY5NjM2NTJFNzQ3ODc0MkU3Mzc3NzA= =》 TnpBM01qWXhOak0zTkRZNU5qTTJOVEpGTnpRM09EYzBNa1UzTXpjM056QT0=
使用index.php?jpg=TnpBM01qWXhOak0zTkRZNU5qTTJOVEpGTnpRM09EYzBNa1UzTXpjM056QT0=访问,获得如下信息“ZjFhZyFkZGN0Zi5waHA=”,进行解密获得“f1ag!ddctf.php”
尝试获得f1ag!ddctf.php的源代码,执行上述操作。要注意index.php里有这一行“$file = str_replace("config","!", $file);”,所以!使用config代替。对f1agconfigddctf.php进行上述加密操作,获得“TmpZek1UWXhOamMyTXpaR05rVTJOalk1TmpjMk5EWTBOak0zTkRZMk1rVTNNRFk0TnpBPQ==”,使用index.php?jpg=TmpZek1UWXhOamMyTXpaR05rVTJOalk1TmpjMk5EWTBOak0zTkRZMk1rVTNNRFk0TnpBPQ==访问。
对访问获得base64信息进行解密,解密获得如下信息。
对上方代码进行审计,访问“http://117.51.150.246/f1ag!ddctf.php?uid=”即可获得flag。