1.你是管理員嗎?php
不是。。。css
首先打開題目網站 發現彷佛沒有絲毫線索:前端
其實否則 仔細看網站的標題:python
查看網站源代碼 發現最後一行也有提示:ios
用url打開當前目錄下的password.txt,發現197個字符串,判斷是用字典跑一遍shell
← 我說這是密碼你敢信? (╯‵□′)╯︵┻━┻服務器
一開始瞎寫了個python腳本 因爲判斷條件是url的變化 所以沒跑出來 後來懷疑人生了。。。那個紅紅的False都當作密碼試了試cookie
後來祭出burpsuite大法 爆出密碼Nsf0cuS網站
然而險惡的網站居然從前端限制密碼長度 ui
只好接着使burpsuite把包發到服務器上
果真服務器不堪受辱 口吐火星文 手拿斤拷錕(大霧)
翻譯過來就是
然而頭文件中有下一步的信息
cookie解碼以後獲得一個php文件的名字
打開這個目錄 裏面是小黑留言板 burp一下 果真發現了奇怪的東西
把userlevel 和 islogin 修改以後發回去 就能夠獲得flag
2.IOS
只有個ios99的信息 毫無頭緒
看了提示以後才明白要改User-Agent
度娘了下蘋果的User-Agent:Mozilla/5.0 (iPhone; CPU iPhone OS 5_1_1 like Mac OS X) AppleWebKit/534.46 (KHTML, like Gecko) Version/5.1 Mobile/9B206 Safari/7534.48.3 (ios5.1.1)
替換了本機的UA以後就能夠獲得flag
3.照貓畫虎
瞎分析了一大堆 毫無卵用
結果用burpsuite get了一下 發現了個cookie
unicode和base64解密以後
2699後的字符串是2699的md5值 照貓畫虎一下 將2699改爲1234567890(注意須要先轉成hex再轉換成base64)
替換下提交就好
4.問題就在這
gpg加密 根據題目給的密鑰解出來以後是個壓縮文件 解壓後是個pcat文件 協議分析題
wireshark打開以後分析下http流 發現不少小圖片和css jQuery js文件 應該是訪問了一個網站過程
其中一個 logo.png 文件能夠用steg看一下隱寫
5.你最美
下載的exe文件比較小並且不可運行 猜想是別的類型的文件 改爲txt文件
看到有base64的提示
轉換一下是個二維碼
6.shellcode
hex轉換一下
根據提示用base64解碼便可獲得flag