【Writeup】CTFHUB-技能樹-Web(持續更新中……)

*php

提交flag和作題用不一樣的環境html

burp是重型環境,儘可能用Firefoxpython


 

【HTTP協議】

 

請求方式

更改請求方式GET爲CTFHUBvim

可以使用Burp改包/Firefox F12修改請求頭(在響應中看結果)瀏覽器

 

302跳轉

F12發現302跳轉通過一個index.php的路徑緩存

須要經過burp攔截包,在http歷史中找到條目,發到repeater,將index.html改爲index.php,獲得flagcookie

 

cookie

根據"cookie"和工具

「hello guest. only admin can get flag.」網站

發現應該找請求頭中cookie信息加密

F12發現請求頭中

set-cookie: admin=0

改爲1後發送獲得flag

 

基礎認證

提示輸入用戶名和密碼,又發現題目附件給的是一個字典,用burp爆破

隨意輸入抓包後發現用戶名密碼被base64加密(右鍵convert selection)

send to intruder-add payload

在payloads中:

  options-上傳密碼字典

  processing-添加前綴"admin:",添加encode方式base64(注意反勾選urlencode these characters……)

開始爆破,獲得密碼,從而獲得flag

 

相應包源代碼

F12查看源代碼,在html註釋中獲得flag


 

【信息泄露】

 

目錄遍歷

到全體目錄下查看一遍,找到flag.txt

 

phpinfo

在phpinfo頁面中找到flag

 

備份文件下載

注意均可以用dirsearch來查找

 

網站源碼

點進頁面發現提示常見源碼備份文件名和後綴,太多了試不過來……

在ctfhub工具中下載dirsearch

打開terminal,轉到dirsearch文件路徑下:

 1 python dirsearch.py -u http://..... -e * 

發現備份文件名爲www.zip,下載該文件

解壓後沒有找到flag,將三個文件分別在瀏覽器中訪問,獲得flag

(後半部分參考:https://www.cnblogs.com/anweilx/p/12420224.html)

 

vim緩存

flag在index.php中,訪問這個路徑的緩存文件/.index.php.swp(注意爲隱藏文件)

下載以後用vs code打開(注意在view中點選toggle word wrap方便查看),搜索獲得flag

 

DS_Store

隱藏文件的題,訪問緩存文件/.DS_Store

用ctfhub上的dsstore腳本跑一下,一樣轉到dsstore路徑下:

 1 python main.py DS_Store 

發現裏面有一個txt,訪問這個txt獲得flag

相關文章
相關標籤/搜索