春秋”百度杯” 十月份Backdoor Write up

首先题目提示:

敏感文件泄露

.git泄露:

使用githack将网站源码下载下来:

目录下有:

但是都是没有用的信息:

访问:

.git/logs/refs/heads/master

猜想是还原版本:

git checkout 734d08

然后再看看:

果然是,多试几个之后就出来一个不一样的flag文件:

访问b4ckdo0r.php

其他地方没给什么提示,就试试有没有swp/swo文件:
swp文件是vim编辑器不正常退出时产生的文件

URL/.b4ckdo0r.php.swp
或者
URL/.b4ckdo0r.php.swo
然后可以知道swp文件没有,但是`swo`文件存在 下载下来之后将后缀名`swo更改为swp` 在`linux`下进行还原 这里附上还原方法:
在linux下
假设你的swp文件叫'.index.php.swp'
可用带-r参数编辑
#vi -r index.php
然后wq保存即可
或者使用:
#vi  .index.php.swp
然后:recover
最后wq保存

还原出来之后是:

php混淆加密,给出python脚本,参考链接
将其中的URL换成题目的URL就行:

执行:

python 保存的脚本名字.py b4ckdo0r.php
可以看到phpshell 执行
system('ls');

查看即可得到flag:

system('cat this_i5_flag.php');