[LitCTF 2023]Follow me and hack me

2023-12-26 12:02:39

[LitCTF 2023]Follow me and hack me wp

GET & POST 传参

这里用 HackBar ,GET 传参 CTF=Lit2023 ,POST 传参 Challenge=i'm_c0m1ng ,拿到 flag :

在这里插入图片描述

提示说备份文件还有好吃的,那么我们就来获取一下备份文件。

获取备份文件

要获取备份文件,先得知道它的名字。

dirsearch 目录扫描
dirsearch -u "http://node5.anna.nssctf.cn:28586/"

在这里插入图片描述

根据扫描结果,当前目录下存在 flag.phpwww.zip 两个文件,flag.php 是没有内容的,www.zip 就是要找的备份文件了。

访问 URL 下载备份文件

直接访问:http://node5.anna.nssctf.cn:28586/www.zip 就能下载备份文件了。

里面就两个文件:

在这里插入图片描述

其中 index.php.bak 文件的内容是:

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>CTF Challenge</title>
</head>
<body>
    <?php
    include 'flag.php';
    if (!isset($_GET['CTF']) || $_GET['CTF'] !== 'Lit2023') {
        echo "你知道 GET 么,试试用GET传参一个变量名为CTF 值为Lit2023";
    } else {
        if ($_SERVER['REQUEST_METHOD'] !== 'POST' || !isset($_POST['Challenge']) || $_POST['Challenge'] !== "i'm_c0m1ng") {
            echo "下面试试POST,尝试用POST传输一个变量名为Challenge 值为 i'm_c0m1ng";
        } else {
            if (!isset($_COOKIE['flag'])) {
                echo "你看到了我的夹心饼干(Cookies)了么,里面就是flag哦~";
            } else {
                echo $Flag;
            }
        }
    }
    ?>
    <?php
        // 第三个彩蛋!(看过头号玩家么?)
        // _R3ady_Pl4yer_000ne_ (3/?)
    ?>
</body>
</html>

这是网站源码。

我没看过头号玩家。

flag.php 文件的内容为:空。

(这里的 Cookies 似乎没有发挥它应有的作用?)

文章来源:https://blog.csdn.net/m0_73612768/article/details/135215909
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。