*php
提交flag和作题用不一样的环境html
burp是重型环境,尽可能用Firefoxpython
更改请求方式GET为CTFHUBvim
可以使用Burp改包/Firefox F12修改请求头(在响应中看结果)浏览器
F12发现302跳转通过一个index.php的路径缓存
须要经过burp拦截包,在http历史中找到条目,发到repeater,将index.html改为index.php,获得flagcookie
根据"cookie"和工具
“hello guest. only admin can get flag.”网站
发现应该找请求头中cookie信息加密
F12发现请求头中
set-cookie: admin=0
改为1后发送获得flag
提示输入用户名和密码,又发现题目附件给的是一个字典,用burp爆破
随意输入抓包后发现用户名密码被base64加密(右键convert selection)
send to intruder-add payload
在payloads中:
options-上传密码字典
processing-添加前缀"admin:",添加encode方式base64(注意反勾选urlencode these characters……)
开始爆破,获得密码,从而获得flag
F12查看源代码,在html注释中获得flag
到全体目录下查看一遍,找到flag.txt
在phpinfo页面中找到flag
注意均可以用dirsearch来查找
点进页面发现提示常见源码备份文件名和后缀,太多了试不过来……
在ctfhub工具中下载dirsearch
打开terminal,转到dirsearch文件路径下:
1 python dirsearch.py -u http://..... -e *
发现备份文件名为www.zip,下载该文件
解压后没有找到flag,将三个文件分别在浏览器中访问,获得flag
(后半部分参考:https://www.cnblogs.com/anweilx/p/12420224.html)
flag在index.php中,访问这个路径的缓存文件/.index.php.swp(注意为隐藏文件)
下载以后用vs code打开(注意在view中点选toggle word wrap方便查看),搜索获得flag
隐藏文件的题,访问缓存文件/.DS_Store
用ctfhub上的dsstore脚本跑一下,一样转到dsstore路径下:
1 python main.py DS_Store
发现里面有一个txt,访问这个txt获得flag