0x1:页面的背后是什么?
思路:顾名思义,页面背后指的是网页的源代码,通过查看源代码可以看出网页发出了一个GET请求。
burp抓包直接改GET地址为/api/ctf/2 并且修改UA
放包GET到flag
0x2:真正的秘密只有特殊的设备才能看到?
思路:一样的GET地址为/api/ctf/2 UA改为bilibili Security Browser
0x3:密码是啥?
思路:直接爆破一破弱口令,自己构造字典
用户名:amdin
密码:bilibili
0x4:对不起 用户权限不够?
思路:F12查看Cookie值并且Md5解密,发现其中role用户值为User,,那么根据页面代码提示可以猜Windows超级管理员用户Administrator 用MD5加密 替换到role用户的值上使其伪装成超级管理员,,刷新网页显示flag
MD5解密加密地址:
- www.cmd5.com
- www.sojson/encrypt_md5.html
0x5:别人的秘密?
思路:查看网页源代码发现敏感参数uid 100336889,可能是全线越过,
直接burp/脚本暴力穷举。
狙击手模式Payload选择Numbers Form:6889——To:9999 Setp:1
0x6:结束亦是开始
思路:打开靶场发现是一套BLOGCMS,御剑一把梭 果不其然,发现blog/end.php。
直接url+/end.php访问 网页提示:你想要的不在这儿
目录扫描:test.php 拼接访问 unicode解码,,那么直接上Github看看有没有源码泄露 搜索bilibili1024havefun??
构造参数:http://45.113.201.36/blog/end.php?id[]=1,,网页提示还差一点点了
结合前面的题目猜测URL:http://45.113.201.36/blog/end.php?id[]=1&/api/ctf/6/flag.txt
网页在此啊提示:还差一点点啦~~
啊,,,,菜鸡落泪
跳
接下来的旅程,思路应该是在第六题当中去寻找。
0x7:接下来的旅程
需要少年自己探索了了~~
思路:
0x8:接下来的旅程
需要少年自己探索了了~~
思路:扫描靶机IP,发现6379端口是打开的,,这个端口对应的服务是Redis。
随之打开kali终端 redis-cli -h IP -p 端口 连接上之后输入 keys *
进行模糊匹配。
get [列出来的内容进行查看]
0x9:接下来的旅程
需要少年自己探索了了~~
思路:
0x10:接下来的旅程
需要少年自己探索了了~~
思路:
5 条评论
太牛逼了,我记得2021年的题目我就做出来一题杂项,哭了
哈哈,加油
牛掰ao
牛掰
呜呜呜,我菜鸡