[LitCTF 2023]Follow me and hack me

[LitCTF 2023]Follow me and hack me wp

GET & POST 传参

这里用 HackBar ,GET 传参 CTF=Lit2023 ,POST 传参 Challenge=i'm_c0m1ng ,拿到 flag :

[LitCTF 2023]Follow me and hack me_第1张图片

提示说备份文件还有好吃的,那么我们就来获取一下备份文件。

获取备份文件

要获取备份文件,先得知道它的名字。

dirsearch 目录扫描
dirsearch -u "http://node5.anna.nssctf.cn:28586/"

[LitCTF 2023]Follow me and hack me_第2张图片

根据扫描结果,当前目录下存在 flag.phpwww.zip 两个文件,flag.php 是没有内容的,www.zip 就是要找的备份文件了。

访问 URL 下载备份文件

直接访问:http://node5.anna.nssctf.cn:28586/www.zip 就能下载备份文件了。

里面就两个文件:

[LitCTF 2023]Follow me and hack me_第3张图片

其中 index.php.bak 文件的内容是:

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>CTF Challenge</title>
</head>
<body>
    <?php
    include 'flag.php';
    if (!isset($_GET['CTF']) || $_GET['CTF'] !== 'Lit2023') {
        echo "你知道 GET 么,试试用GET传参一个变量名为CTF 值为Lit2023";
    } else {
        if ($_SERVER['REQUEST_METHOD'] !== 'POST' || !isset($_POST['Challenge']) || $_POST['Challenge'] !== "i'm_c0m1ng") {
            echo "下面试试POST,尝试用POST传输一个变量名为Challenge 值为 i'm_c0m1ng";
        } else {
            if (!isset($_COOKIE['flag'])) {
                echo "你看到了我的夹心饼干(Cookies)了么,里面就是flag哦~";
            } else {
                echo $Flag;
            }
        }
    }
    ?>
    <?php
        // 第三个彩蛋!(看过头号玩家么?)
        // _R3ady_Pl4yer_000ne_ (3/?)
    ?>
</body>
</html>

这是网站源码。

我没看过头号玩家。

flag.php 文件的内容为:空。

(这里的 Cookies 似乎没有发挥它应有的作用?)

你可能感兴趣的:(ctf,web安全,网络安全,php)