1,基础认证
点击click抓包
推断用户名admin
输入抓包,没抓到就反复抓几次
出现basic,用base64解密发现就是输入的用户秘密。好嘞,直接丢进intruder爆破
注意:Payload Encode
取消勾选的 URL-encode
, 不然你会看到 base64 之后的 =
会被转成 %3d
302跳转
curl -v
可以抓包得到,也可以是用curl -v访问新的跳转网页
查看网页源代码
2,源码泄露
用7kbscan进行扫描
下载出www.zip。打开有关flag的文件,发现flag不在里面。直接导航栏搜就行
3,vim缓存
- 在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
- 第一次产生的缓存文件后缀为.swp,后面会产生.swo,第三次产生的交换文件后缀则为
.swn
- 这类隐藏文件在调用时前面要加一个. 。在网址输入.index.php.swp,下载文件
- vim是在Linux系统中的,所以这文件要复制到linux系统中进行解析
实行前两步即可
4.bak文件
第一次尝试将php换成bak,通过导航栏搜索,未成功
第二次直接index.php.bak 成功下载文件,打开就是flag
5,DS_Store文件
用记事本打开,将txt放网站上得flag
6,计算器
开始只能输入一个数字。检查网页源代码,把最大限度改为2
再次输入正确答案得flag
8,mysql流量
将文件下载,用wireshark打开。依次点开里面的MYSQL字节流,发现有一个很像
但是它说的是本地密码。不一定是这个。所以我想着先导出所有MYSQL
但是分组字节流里面不包含MYSQL。搜索文章后进行如下操作
选中一个关于MYSQL的文件导出,但是导出结果没有关于flag的信息
换个思路。点开每个mysql文件,一一搜索。
因为是ctfhub网站,可以直接字符串搜索关键词ctfhub
还有一个更简单的方法,无需点开每个sql文件直接搜素关键词
9,Redis流量
根据前面题目经验,直接搜索关键字ctfhub,却发现只有一半flag
发现这个文件属于tcp流 ,直接去追踪TCP流,发现了后一半flag
10.ICMP-lenth
这题纯纯考脑洞了
第一个数字与第二个差17,与第三个差3.综合ctfhub这个网站。c与t差17,与f差3,写个脚本
a = [141, 158, 144, 146, 159, 140, 165, 139,
141, 140, 96, 95, 99, 144, 90, 92, 93, 167]
b = []
for i in a:
b.append(chr(i-42))
print(''.join(b))
成功
11,默认口令
联系到题目中的默认口令,直接搜索该公司邮件网关的默认口令,填入得到flag