美文网首页
CTF || 【CTF】【“百度杯”CTF比赛 九月场】123

CTF || 【CTF】【“百度杯”CTF比赛 九月场】123

作者: mirrorr | 来源:发表于2018-08-07 10:09 被阅读0次

题目内容:12341234,然后就解开了
分值:50分 类型:Web

敏感信息泄露、爆破、文件上传

打开网址,查看网页源代码

<!DOCTYPE html>
<html>
<head>
    <meta charset="utf-8" />
    <title>会员登录</title>
</head>
<body>
<center>
    <h4>请输入帐号密码进行登录</h4>
    <form action="" method="POST">
        <input type="text" name="username" placeholder='用户名' />
        <br /><br />
        <input type="password" name="password" placeholder='密码' />
        <br /> <br />
        <input type="submit" name="submit" value="登录" />

        <!-- 用户信息都在user.php里 -->
        <!-- 用户默认默认密码为用户名+出生日期 例如:zhangwei1999 -->
    </form>
</center>
</body>
</html>


<br /><br /><center>

注意

<!-- 用户信息都在user.php里 -->
        <!-- 用户默认默认密码为用户名+出生日期 例如:zhangwei1999 -->

访问/user.php,为空白
看wp访问/user.php.bak,文件备份得到全部用户名

bursuite爆破,爆破方式选择Battering Ram。从1999开始尝试,到1990有结果(这里就是猜)。


【“百度杯”CTF比赛 九月场】123-1.png
【“百度杯”CTF比赛 九月场】123-2.png

得到lixiuyun,lixiuyun1990
登陆,为空白页,查看网页源代码

<!DOCTYPE html>
<html>
<head>
    <meta charset="utf-8" />
    <title>个人中心</title>
</head>
<body>
<center>
<!-- 存在漏洞需要去掉  -->
<!-- <form action="" method="POST" enctype="multipart/form-data">
    <input type="file" name="file" />
    <input type="submit" name="submit" value="上传" />
</form> -->
</center>
</body>
</html>

在本地另建一个html文件,去掉form的注释,action里添加目标网址http://002d3e3b15434735bae8ae3fe5ed65415ccd4b6f109b415d.game.ichunqiu.com/,打开网页,上传文件。
上传1.jpg,提示文件名不合法。
上传1.jpg.php,提示不能包含php
php别名:php2, php3, php4, php5, phps, pht, phtm, phtml 均试下。
上传1.jpg.pht,显示一个名叫view的文件,点开看内容是file?
?file=flag,显示filter "flag"
?file=fflaglag,显示flag

参考:
https://bbs.ichunqiu.com/thread-12631-1-1.html
http://www.bubuko.com/infodetail-2570042.html
https://www.ichunqiu.com/writeup/detail/1211
理解BurpSuit Intruder几种攻击方式

相关文章

网友评论

      本文标题:CTF || 【CTF】【“百度杯”CTF比赛 九月场】123

      本文链接:https://www.haomeiwen.com/subject/znlovftx.html