*php
提交flag和作題用不一樣的環境html
burp是重型環境,儘可能用Firefoxpython
更改請求方式GET爲CTFHUBvim
可以使用Burp改包/Firefox F12修改請求頭(在響應中看結果)瀏覽器
F12發現302跳轉通過一個index.php的路徑緩存
須要經過burp攔截包,在http歷史中找到條目,發到repeater,將index.html改爲index.php,獲得flagcookie
根據"cookie"和工具
「hello guest. only admin can get flag.」網站
發現應該找請求頭中cookie信息加密
F12發現請求頭中
set-cookie: admin=0
改爲1後發送獲得flag
提示輸入用戶名和密碼,又發現題目附件給的是一個字典,用burp爆破
隨意輸入抓包後發現用戶名密碼被base64加密(右鍵convert selection)
send to intruder-add payload
在payloads中:
options-上傳密碼字典
processing-添加前綴"admin:",添加encode方式base64(注意反勾選urlencode these characters……)
開始爆破,獲得密碼,從而獲得flag
F12查看源代碼,在html註釋中獲得flag
到全體目錄下查看一遍,找到flag.txt
在phpinfo頁面中找到flag
注意均可以用dirsearch來查找
點進頁面發現提示常見源碼備份文件名和後綴,太多了試不過來……
在ctfhub工具中下載dirsearch
打開terminal,轉到dirsearch文件路徑下:
1 python dirsearch.py -u http://..... -e *
發現備份文件名爲www.zip,下載該文件
解壓後沒有找到flag,將三個文件分別在瀏覽器中訪問,獲得flag
(後半部分參考:https://www.cnblogs.com/anweilx/p/12420224.html)
flag在index.php中,訪問這個路徑的緩存文件/.index.php.swp(注意爲隱藏文件)
下載以後用vs code打開(注意在view中點選toggle word wrap方便查看),搜索獲得flag
隱藏文件的題,訪問緩存文件/.DS_Store
用ctfhub上的dsstore腳本跑一下,一樣轉到dsstore路徑下:
1 python main.py DS_Store
發現裏面有一個txt,訪問這個txt獲得flag