[羊城杯 2020]easycon

[羊城杯 2020]easycon wp

进入题目:

[羊城杯 2020]easycon_第1张图片

是 Ubuntu Apache 的默认页面,没有发现更多信息。

目录爆破

dirsearch -u "http://node4.anna.nssctf.cn:28782/"

返回结果:

[羊城杯 2020]easycon_第2张图片

在返回结果中发现存在 index.php 页面,直接访问。

访问 index.php 页面:

在访问时,首先出现弹窗:

[羊城杯 2020]easycon_第3张图片

接着页面跳转:

根据弹窗内容,判断该页面存在后门,传参方式为 POST ,参数名为 cmd 。

蚁剑连接

在网站根目录下可以发现一个 bbbbbbbbb.txt 文件:

[羊城杯 2020]easycon_第4张图片

这个文件里面是 base64 编码:

[羊城杯 2020]easycon_第5张图片

根据大佬的 wp ,只需要将该 base64 内容转图片即可,随便找个网站:

[羊城杯 2020]easycon_第6张图片

拿到 flag 。手打吧,我也没有办法复制。

你可能感兴趣的:(ctf,web安全,网络安全)