第三届VECCTF-2023 Web方向部分wp

拳拳组合

题目描述:明喜欢保存密钥在某个文件上。请找到秘钥并读取flag文件。

开题,点不完的。源码提示:

第三届VECCTF-2023 Web方向部分wp_第1张图片

扫一下看看,应该是有git泄露。

第三届VECCTF-2023 Web方向部分wp_第2张图片

其它一些路由没什么用

第三届VECCTF-2023 Web方向部分wp_第3张图片

git泄露拿下一堆码

python GitHack.py -u http://5df532dc3246cce9.node.nsctf.cn/.git/     //跑的时候不要动他。

第三届VECCTF-2023 Web方向部分wp_第4张图片

显然,得到的源码不是这题的源码。。。

第三届VECCTF-2023 Web方向部分wp_第5张图片

显然,历史版本的git也没啥用。

./scrabble http://5df532dc3246cce9.node.nsctf.cn/

第三届VECCTF-2023 Web方向部分wp_第6张图片

那就换个方向,点了几次后查看network,发现传参就是点击次数,那就不用点了,直接改四次就行。

第三届VECCTF-2023 Web方向部分wp_第7张图片

结合一开始源码提示 ,我们传参和结果如下:

第三届VECCTF-2023 Web方向部分wp_第8张图片

第三届VECCTF-2023 Web方向部分wp_第9张图片

第三届VECCTF-2023 Web方向部分wp_第10张图片

第三届VECCTF-2023 Web方向部分wp_第11张图片

那思路就很清楚了。读取文件的在/readfile.php路由,GET传参filePath=【加密后的文件名】。如何加密在文件crypt_key1234567890abcdef.txt中。

最后加密脚本:


$data='/flag';
$key = '1234567890abcdef';
$iv = '1234567890abcdef';
$method = 'AES-256-CBC';
$encrypted = openssl_encrypt($data, $method, $key, 0, $iv);
echo base64_encode($encrypted);

payload:

/readfile.php?filePath=QXFwTW9pTmUyVy9aWnVhWW5LOFNIZz09

第三届VECCTF-2023 Web方向部分wp_第12张图片

进后台就能拿到flag?***

起手先扫一下后台。

第三届VECCTF-2023 Web方向部分wp_第13张图片

/robots.txt中有disallow路由/administrator/;路由/administrator/画了一朵玫瑰花???/manage/有一个登录界面。

/manage/路由只有一个CSS文件

第三届VECCTF-2023 Web方向部分wp_第14张图片

/manage/login.php路由有两个CSS文件

第三届VECCTF-2023 Web方向部分wp_第15张图片

旧版本的Bootstrap v3.3.5说一般不引入,但是这里还是引入了。

最后没出,菜逼就是我了

21-shiro?***

没出,菜逼就是我了

你可能感兴趣的:(CTF赛事,web安全,CTF)