[LitCTF 2023]Follow me and hack me
2023-12-26 12:02:39
[LitCTF 2023]Follow me and hack me wp
GET & POST 传参
这里用 HackBar ,GET 传参 CTF=Lit2023
,POST 传参 Challenge=i'm_c0m1ng
,拿到 flag :
提示说备份文件还有好吃的,那么我们就来获取一下备份文件。
获取备份文件
要获取备份文件,先得知道它的名字。
dirsearch 目录扫描
dirsearch -u "http://node5.anna.nssctf.cn:28586/"
根据扫描结果,当前目录下存在 flag.php
和 www.zip
两个文件,flag.php
是没有内容的,www.zip
就是要找的备份文件了。
访问 URL 下载备份文件
直接访问:http://node5.anna.nssctf.cn:28586/www.zip
就能下载备份文件了。
里面就两个文件:
其中 index.php.bak
文件的内容是:
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>CTF Challenge</title>
</head>
<body>
<?php
include 'flag.php';
if (!isset($_GET['CTF']) || $_GET['CTF'] !== 'Lit2023') {
echo "你知道 GET 么,试试用GET传参一个变量名为CTF 值为Lit2023";
} else {
if ($_SERVER['REQUEST_METHOD'] !== 'POST' || !isset($_POST['Challenge']) || $_POST['Challenge'] !== "i'm_c0m1ng") {
echo "下面试试POST,尝试用POST传输一个变量名为Challenge 值为 i'm_c0m1ng";
} else {
if (!isset($_COOKIE['flag'])) {
echo "你看到了我的夹心饼干(Cookies)了么,里面就是flag哦~";
} else {
echo $Flag;
}
}
}
?>
<?php
// 第三个彩蛋!(看过头号玩家么?)
// _R3ady_Pl4yer_000ne_ (3/?)
?>
</body>
</html>
这是网站源码。
我没看过头号玩家。
flag.php
文件的内容为:空。
(这里的 Cookies 似乎没有发挥它应有的作用?)
文章来源:https://blog.csdn.net/m0_73612768/article/details/135215909
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!