呜呜呜,Mki一起床发现写好的题目变成这样了,是因为昨天没有好好关机吗T_T hint: 据当事人回忆,那个夜晚他正在用vim编写题目页面,似乎没有保存就关机睡觉去了,现在就是后悔,十分的后悔。
hint 是后来增加的 一开始做的时候就想到类vim文件泄露 可是当时没有
第二天看了出了hint 说是vim 再进行 /.index.html.swp
成功下载出来 得到flag
干巴爹");
$_GET['id'] = urldecode($_GET['id']);
if($_GET['id'] === "vidar")
{
echo $flag;
}
highlight_file(__FILE__);
?>
$_GET['id'] = urldecode($_GET['id']);
对id进行url解码了一次
在数据传入php脚本进行数据处理时本身会被解码一次
这样就导致了二次编码注入
将vidar进行url编码两次提交
?id=%2576%2569%2564%2561%2572
在源代码看到f12.php
访问
在返回包看到密码,提交
访问iamflag.php
正则可以用双写绕过
看到include_once函数 试一下读读flag.php源码
利用伪协议 php://filter
base64解码得到
用stegsolve进行分析得到flag
是一个压缩包文件,解压发现文件错误
用winhex打开压缩包分析分析
发现文件头不是以 50 4B 03 04 开头
修改为50 4B 03 04 开头 即可 保存
解压发现要密码, 在注释里面看到密码 提交得到flag
参考:
https://ctf-wiki.github.io/ctf-wiki/misc/archive/zip/