蓝鲸CTF-web之密码泄露:题目链接

进入到题目环境之后,页面显示登陆表单和“false”字样,先猜解一些密码是什么,经过一系列的猜解之后,页面一直显示flase。此时,查看网页源代码:

源代码的注释里显示了一个名为password.txt的文件,现在我们可以去访问一下这个文件,访问之后,页面显示了很多条密码,着很显然是一个密码字典:

这个时候我们需要利用工具和密码字典进行暴力破解。现将页面的内容拷贝到一个txt文本文件里制作密码字典,然后使用burpsuite进行抓包爆破

开始爆破过程,因为密码字典只有100多条密码,因此爆破过程还是很快的,结束之后,点击Length进行排序,排序之后我们可以清晰的看到经过爆破得到的密码。

既然得到了密码,现在返回到网页提交一下密码,提交密码过程中,发现密码长度为7位,而密码的input表单却只能输入5位,此时需要更改一下源代码里的input标签的maxLength属性值,改为7.再次输入密码。

输入正确的密码点击提交之后,页面回显信息“这里没有flag哦”

这怎么整了?再回到burpsuite里面,看一下刚刚爆破密码之后的Response。

在爆破结果里,有一个Set-Cookie字样,它的属性值看样子是一个base64的编码,此时我们进行解码看一下:

解码出来竟然是一个.php文件。。。再来访问一下这个php文件。

访问之后的页面是这样的,有一个浏览框,看到了留言框,首先我想到的是XSS漏洞,可是查看源代码之后,发现并不是。先在留言框里输入信息看一下会是什么情况。

留言之后,留言的信息会显示在下方的留言板上。。。再想想,留言者这个地方很可疑,为什么会是guest呢?自动创建的吗,还是默认的访客用户。

继续使用burpsuite进行抓包,看结果:

抓到包之后,发送到Repeater,然后Go一下,我们可以看到执行之后的信息,页面提示“你还没有登录,不能留言”。嗯?什么情况,刚刚我已经是可以留言的啊!再仔细观察,页面中有一个标蓝的Cookie属性的属性值,Cookie的属性值是IsLogin=0。IsLogin的值为0,这就说明了登录的时候并没有记录登录状态,我们需要改为IsLogin=1。

改为1之后,点击Go执行,此时页面回显信息“你没有权限登录”,和刚才不一样了,说明IsLogin的值改为1是正确的,可是这个权限到底是指什么权限,在回头看抓包的代码信息。抓包的信息里有一段“userlevel=guest”,这个guest有点意思了,访客用户,是要改成管理员账户吗,现在来改成root执行试一下:

测试通过,确实是由于用户权限引发的问题,执行之后我们可以看到,Response里面显示了一个flag,不过这个flag看起来有点怪,好像是什么编码,但又好像是部分编码,使用%号开头的编码像是URL编码,放在工具里进行解码,看结果:

解码之后终于看到flag 了,这个flag再不对我就疯掉了。

测试通过,end结束。

总结:这道题目感觉很有水平,题目设计的转折点也是比较合理的。题目首先得突破点是第一个网页的源代码,通过源代码里“password.txt”的提示信息,然后进行密码爆破获取密码,之后再根据抓包的信息进行base64解码,然后在根据解码信息去访问指定的页面,我觉得直到这里才是关键,所有的结果都是通过修改Cookie的登录记录信息去获取,因为没有登录的状态,我们去改变IsLogin的值,因为没有权限登录,我们去改变登录的用户名,最后才获取到了flag,然鹅这个flag还是经过编码的,解码之后才是最终结果。所以感觉这样一道题目设计的非常有脑洞,很锻炼思维。

蓝鲸CTF-web-密码泄露相关推荐

  1. 简单的CTF web密码爆破

    打开题目,审题.发现题目明确给出登录的用户名为Syclover,并要求我们爆破一个长度为6位纯数字的简单密码,并告诉我们密码开头为774.由此我们知道这是一题非常基础的密码爆破题. 打开环境发现存在一 ...

  2. CG CTF WEB 密码重置2

    http://nctf.nuptzj.cn/web14/index.php TIPS: 1.管理员邮箱观察一下就可以找到 2.linux下一般使用vi编辑器,并且异常退出会留下备份文件 3.弱类型by ...

  3. CG CTF WEB 密码重置

    http://nctf.nuptzj.cn/web13/index.php?user1=Y3RmdXNlcg== 题解: 版本一 工具:Burp Suite 用burp截取后修改用户为admin,因为 ...

  4. CTF基础知识与web信息泄露下的目录遍历、PHPINFO、备份文件下载

    文章目录 CTF基础知识 一.CTF简介 二.竞赛模式 三.比赛形式 四.题目类型 web信息泄露 一.目录遍历 二.PHPINFO 三.备份文件下载 (一)网站源码 (二)bak文件 (三)Vim缓 ...

  5. CTF——Web网站备份源码泄露

    CTF--Web网站备份源码泄露 当遇到提示说到备份时,应该敏感地想到这是需要用到网站备份文件源码的. 一般这类题是和代码审计一起出的,一般都是需要获取到备份文件然后进行分析.下面就介绍一下网站备份的 ...

  6. ctf/web源码泄露及利用办法【总结中】

    .hg源码泄漏 漏洞成因: hg init的时候会生成.hg e.g.http://www.am0s.com/.hg/ 漏洞利用:工具:dvcs-ripper rip-hg.pl -v -u http ...

  7. CTF Web方向考点总结

    CTF Web 0X00 前言 做题已经快四个月了,接触了大大小小的题型,收藏的大师傅们的解题思路.题型总结的博客已经很多了,每次都要一个一个翻很麻烦,于是写下了这一个总结,实际上是把各大博客内容汇总 ...

  8. 从0到1学习CTF WEB

    从0到1学习CTF WEB web前置技能 信息泄漏 密码口令 SQL注入 基础比较薄弱,准备逐题刷CTFHub的web类型题目顺便学习一下web方面的安全知识. web前置技能 1.请求方式: 隐藏 ...

  9. BugKu CTF Web

    BugKu CTF Web 滑稽 计算器 GET POST Simple_SSTI_1 矛盾 eval 变量1 Simple_SSTI_2 alert 你必须让他停下 方法一 方法二 方法三 网站被黑 ...

  10. CTF Web题 部分WP

    1.web2 听说聪明的人都能找到答案 http://123.206.87.240:8002/web2/ CTRL + u 查看源代码 2.计算器 http://123.206.87.240:8002 ...

最新文章

  1. open***配置成功分析(服务器)
  2. 网站推广——网站推广优化期间突然发现网站收录降低怎么回事?
  3. python可以从事什么工作-学Python可以找什么工作或者做什么兼职?
  4. 如何禁止用户名,密码自动填充
  5. 嵌入式成长轨迹54 【Zigbee项目】【CC2430基础实验】【系统睡眠工作状态】
  6. 亲和属性和链路管理组的TE隧道路径控制原理
  7. Javascript中Base64编码解码的使用实例
  8. 回飞锅有哪些功能_回飞锅的精髓,只由原创者荷兰BK掌控
  9. win10中配置Java完整教程
  10. 为什么软件开发这么难?
  11. 学生成绩信息的增删改查 通过控制台实现
  12. Java JSON解析教程
  13. word三线表标题两条线之间如何出现空白间隔(论文必备)
  14. 实用Python程序设计测验 - 007:反向输出一个三位数
  15. 读《我怎样设计飞机》
  16. springcloud3-服务到服务调用ribbon及openfeign
  17. Java学习-ATM系统
  18. abstract 的用法
  19. 文章本天成|跟我一起来一场简洁易懂的servlet的过滤器Filter的学习吧
  20. 博图v16安装及教程

热门文章

  1. 天津python培训价格
  2. C:fseek()与 ftell()
  3. 为什么 A 能 ping 通 B,B 却不能 ping 通 A ?
  4. Multiplayer Moo[ [ 并查集+dfs连通块 ] / [ dfs ] ]
  5. 浅述单目3D目标检测
  6. [MRCTF2020]keyboard
  7. PR调色 300婚礼视频调色视频颜色校正PR调色预设包
  8. 仿中华英才网城市选择
  9. mysql高可用集群MHA,PXC
  10. 宽带连接错误691,623,678......