WEB

DDCTFWEB.滴

2019-04-16  本文已影响13人  kepler404

首先观察这个,是经过2次base64和一次16进制得到flag.jpg

然后想,index.php也先16进制,然后2次base64, 看源码, 拿去解密,

得到

<?php

/*

* https://blog.csdn.net/FengBanLiuYun/article/details/80616607

* Date: July 4,2018

*/

error_reporting(E_ALL || ~E_NOTICE);

header('content-type:text/html;charset=utf-8');

if(! isset($_GET['jpg']))

    header('Refresh:0;url=./index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09');

$file = hex2bin(base64_decode(base64_decode($_GET['jpg'])));

echo '<title>'.$_GET['jpg'].'</title>';

$file = preg_replace("/[^a-zA-Z0-9.]+/","", $file);

echo $file.'</br>';

$file = str_replace("config","!", $file);

echo $file.'</br>';

$txt = base64_encode(file_get_contents($file));

echo "<img src='data:image/gif;base64,".$txt."'></img>";

/*

* Can you find the flag file?

*

*/

?>


看到出题人博客,就想社工一下

根据这个提示,找到哪天的博客

这里是出题人打开的时候自动生成的文件,可能有敏感信息 发现 这里存在问题 通过题目提示,现在要获取f1ag!ddctf的源码 得到源码

<?php

include('config.php');

$k = 'hello';

extract($_GET);

if(isset($uid))

{

    $content=trim(file_get_contents($k));

    if($uid==$content)

{

echo $flag;

}

else

{

echo'hello';

}

}

?>

可以构造poc

?uid=&k=

上一篇下一篇

猜你喜欢

热点阅读