ctf GetFlag

4 篇文章 0 订阅
今天好不容易将这道题做出来了,来与大家分享分享。

题目如下:

访问连接:   http://106.75.26.211:2222

   先查看源码,没有任何发现。但是在页面上发现一个登陆窗口,跳转到登陆窗口。


并且发现验证码是纯数字的md5的值取最前面的6位,那么可以自己写一个脚本来跑

 有了验证码之后,本来是准备尝试爆破的。可是发现每访问一次验证码都会改变,所以这条路明显行不通。经过多次的尝试之后发现登陆窗口存在注入,直接使用万能密码登陆。

  抓包,将验证码写入到刚刚写的脚本中,运行。


 修改数据包里面的验证码,在admin的后面加上一个单引号(admin '),可以看到报错信息。证明的却存在注入。

输入万能密码进行登录。(注意:进行登录要重新获取验证码。继续用脚本来获取新的验证码)

看到登陆成功,返回页面进行登录

发现有几个可下载的文件

全部下载下来之后,只有a.php里面有提示信息

根据提示,可以知道flag在网站根目录下。直接推回到根目录,确实发现有一个flag的目录,但是什么东西也没有。查找无果之后,继续返回登录之后的页面。抓包看一下有什么发现。果然发现了一下载点的完整路径。

可以看到下点的前缀为 /file/download.php?f=  ,后面跟需要下载的路径加上文件名。而上面有提示flag在网站根目录,访问失败,猜测目标可能使用的Linux系统(Linux根目录:/var/www/html/下的flag.php ),网站根目录与Windows不一样。加上Linux网站根目录,访问成功,弹出一个下载flag的窗口,点击下载。(注意:判断目标是Linux还是Windows,可以将路径中的一个字符大写。Linux对大小写敏感,而Windows不敏感。所以Linux会报错)。

打开之后,查看源码。

发现需要我们传递的参数与flag相等,也就是说需要我们用post传递以一个flag。访问flag页面,以post的方式传递一个参数flag(注意post传参之后有一个分号结尾)

传递之后,页面上还是什么都没有。按照惯例打开源码看看,果然就发现了flag

最后一步,就只需要将flag填写到最开始的那个网站就可以了。到这里,这道题就算全部完成了。
  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CTF dirsearch是一种用于CTF竞赛的扫描工具,它可以帮助参赛者在CTF比赛中发现隐藏在目标网站中的敏感文件和目录。具体使用方法如下: 1. 首先,下载并解压dirsearch工具包。 2. 打开命令行窗口,并进入dirsearch工具的目录路径。 3. 在命令行窗口中输入指令进行扫描,例如:python3 dirsearch.py -u http://target.com -e php,html。 4. 运行指令后,dirsearch会自动对指定的目标网站进行扫描,并输出可能存在的敏感文件和目录。 通过使用CTF dirsearch这个工具,参赛者可以更加高效地发现目标网站中的潜在漏洞和薄弱环节,从而提升自己在CTF竞赛中的竞争力。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [CTF零基础--手把手带你如何下载调用dirsearch工具](https://blog.csdn.net/gzuqhwang/article/details/125242866)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *3* [【CTF工具】网址扫描器dirsearch下载安装与使用(linux下)](https://blog.csdn.net/Mitchell_Donovan/article/details/116141033)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值