DDCTF2019_Web_滴_Writeup

1.访问题目网站,发现Url中包含x.x.x.x/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09

TmpZMlF6WXhOamN5UlRaQk56QTJOdz09像Base64加密,尝试解密,最终发现是经过base64=>base64=>Hex加密的过程,最终解密结果是…..flag.jgp(我的心情:(╯‵□′)╯︵┻━┻)

过程:TmpZMlF6WXhOamN5UlRaQk56QTJOdz09  → NjY2QzYxNjcyRTZBNzA2Nw== →  666C61672E6A7067 →flag.jpg

在审查x.x.x.x/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09源代码也发现了base64内容,根据经验,这些base64加密的内容是图片的信息。然后通过这个方法读取index.php的源代码。

将index.php经过hex加密两次base64加密得到:TmprMlJUWTBOalUzT0RKRk56QTJPRGN3 带入jpg=访问。

获得index.php的base64信息,经过解密获得如下结果:

发现一篇文章链接,然后访问这个链接,在热门文章里里面又发现了一个关于vim编辑器的文章(异常退出保存的交换文件)。

 

对practice.txt.swp进行上方index.php的操作,获得交换文件信息。

practice.txt.swp =》  70726163746963652E7478742E737770   =》 NzA3MjYxNjM3NDY5NjM2NTJFNzQ3ODc0MkU3Mzc3NzA=   =》  TnpBM01qWXhOak0zTkRZNU5qTTJOVEpGTnpRM09EYzBNa1UzTXpjM056QT0=

使用index.php?jpg=TnpBM01qWXhOak0zTkRZNU5qTTJOVEpGTnpRM09EYzBNa1UzTXpjM056QT0=访问,获得如下信息“ZjFhZyFkZGN0Zi5waHA=”,进行解密获得“f1ag!ddctf.php”

尝试获得f1ag!ddctf.php的源代码,执行上述操作。要注意index.php里有这一行“$file = str_replace(“config”,”!”, $file);”,所以!使用config代替。对f1agconfigddctf.php进行上述加密操作,获得“TmpZek1UWXhOamMyTXpaR05rVTJOalk1TmpjMk5EWTBOak0zTkRZMk1rVTNNRFk0TnpBPQ==”,使用index.php?jpg=TmpZek1UWXhOamMyTXpaR05rVTJOalk1TmpjMk5EWTBOak0zTkRZMk1rVTNNRFk0TnpBPQ==访问。

对访问获得base64信息进行解密,解密获得如下信息。

对上方代码进行审计,访问“http://117.51.150.246/f1ag!ddctf.php?uid=”即可获得flag。

为您推荐

发表评论