宣传海报

0x1:页面的背后是什么?

思路:顾名思义,页面背后指的是网页的源代码,通过查看源代码可以看出网页发出了一个GET请求。

burp抓包直接改GET地址为/api/ctf/2 并且修改UA
放包GET到flag

0x1

0x2:真正的秘密只有特殊的设备才能看到?

思路:一样的GET地址为/api/ctf/2 UA改为bilibili Security Browser

0x2

0x3:密码是啥?

思路:直接爆破一破弱口令,自己构造字典
用户名:amdin
密码:bilibili

0x5

0x4:对不起 用户权限不够?

思路:F12查看Cookie值并且Md5解密,发现其中role用户值为User,,那么根据页面代码提示可以猜Windows超级管理员用户Administrator 用MD5加密 替换到role用户的值上使其伪装成超级管理员,,刷新网页显示flag

MD5解密加密地址:

  • www.cmd5.com
  • www.sojson/encrypt_md5.html

0x3
0x4

0x5:别人的秘密?

思路:查看网页源代码发现敏感参数uid 100336889,可能是全线越过,
直接burp/脚本暴力穷举。
狙击手模式Payload选择Numbers Form:6889——To:9999 Setp:1

0x6

0x6:结束亦是开始

思路:打开靶场发现是一套BLOGCMS,御剑一把梭 果不其然,发现blog/end.php。

直接url+/end.php访问 网页提示:你想要的不在这儿

目录扫描:test.php 拼接访问 unicode解码,,那么直接上Github看看有没有源码泄露 搜索bilibili1024havefun??

构造参数:http://45.113.201.36/blog/end.php?id[]=1,,网页提示还差一点点了

结合前面的题目猜测URL:http://45.113.201.36/blog/end.php?id[]=1&/api/ctf/6/flag.txt
网页在此啊提示:还差一点点啦~~

啊,,,,菜鸡落泪

接下来的旅程,思路应该是在第六题当中去寻找。

0x7:接下来的旅程

需要少年自己探索了了~~

思路:

0x8:接下来的旅程

需要少年自己探索了了~~

思路:扫描靶机IP,发现6379端口是打开的,,这个端口对应的服务是Redis。
随之打开kali终端 redis-cli -h IP -p 端口 连接上之后输入 keys *
进行模糊匹配。
get [列出来的内容进行查看]

0x7

0x9:接下来的旅程

需要少年自己探索了了~~

思路:

0x10:接下来的旅程

需要少年自己探索了了~~

思路:

最后修改:2021 年 06 月 05 日 09 : 49 AM