【Writeup】CTFHUB-技能树-Web(持续更新中……)

*php

提交flag和作题用不一样的环境html

burp是重型环境,尽可能用Firefoxpython


 

【HTTP协议】

 

请求方式

更改请求方式GET为CTFHUBvim

可以使用Burp改包/Firefox F12修改请求头(在响应中看结果)浏览器

 

302跳转

F12发现302跳转通过一个index.php的路径缓存

须要经过burp拦截包,在http历史中找到条目,发到repeater,将index.html改为index.php,获得flagcookie

 

cookie

根据"cookie"和工具

“hello guest. only admin can get flag.”网站

发现应该找请求头中cookie信息加密

F12发现请求头中

set-cookie: admin=0

改为1后发送获得flag

 

基础认证

提示输入用户名和密码,又发现题目附件给的是一个字典,用burp爆破

随意输入抓包后发现用户名密码被base64加密(右键convert selection)

send to intruder-add payload

在payloads中:

  options-上传密码字典

  processing-添加前缀"admin:",添加encode方式base64(注意反勾选urlencode these characters……)

开始爆破,获得密码,从而获得flag

 

相应包源代码

F12查看源代码,在html注释中获得flag


 

【信息泄露】

 

目录遍历

到全体目录下查看一遍,找到flag.txt

 

phpinfo

在phpinfo页面中找到flag

 

备份文件下载

注意均可以用dirsearch来查找

 

网站源码

点进页面发现提示常见源码备份文件名和后缀,太多了试不过来……

在ctfhub工具中下载dirsearch

打开terminal,转到dirsearch文件路径下:

 1 python dirsearch.py -u http://..... -e * 

发现备份文件名为www.zip,下载该文件

解压后没有找到flag,将三个文件分别在浏览器中访问,获得flag

(后半部分参考:https://www.cnblogs.com/anweilx/p/12420224.html)

 

vim缓存

flag在index.php中,访问这个路径的缓存文件/.index.php.swp(注意为隐藏文件)

下载以后用vs code打开(注意在view中点选toggle word wrap方便查看),搜索获得flag

 

DS_Store

隐藏文件的题,访问缓存文件/.DS_Store

用ctfhub上的dsstore脚本跑一下,一样转到dsstore路径下:

 1 python main.py DS_Store 

发现里面有一个txt,访问这个txt获得flag

相关文章
相关标签/搜索