CTF实战


获取设备信息

1. 神奇的磁带

  1. 准备
    靶场实战链接
    需要攻击IP地址:10.1.1.147:5001
    工具路径:C:\tools\
  2. 打开浏览器,访问网址10.1.1.147:5001

    a. 查看源码出现Flag.txt,网址访问

    b. 打开,乱码;
    右键,将其保存于桌面,打开后发现

    c. 随便输入提交,响应飞快变化,讲解说的是302跳转,接着使用burp抓包
    d. 打开BP,更改代理,intersept is on打开拦截,随便输入字符串(此处输入a),

    e. 到BP的decoder模块解码,进行解码,发现是一串字符q12345678Ñ0p..,将其放置于pwd处

    f. ctrl +R 或右键send to repeater (中继器)中放行,百度搜索谜语为磁带英文即tape

    g. 将字符出 tape置于pwd处,再次放行,得到Flag-Win.txt

    h. 关闭抓包,intersept is off,更改代理,将Flag-Win.txt置于url之后

    i. 听说过这句话“天王盖地虎,宝塔镇河妖”吧,拼音缩写即btzhy,继续放到pwd处

    j. 接着访问以下此处的.php文件,接着查看源代码,发现其为两位数

k. 随便输入两位数,此处输入了1,无关紧要
打开BP,代理,再次抓包,我们只知道是两位数,不知道其它,数量不多,可以爆破解决

L. CTRL + I或者send to Intruder(攻击模块),接着点击Intruder,来到此模块,系统根据内容设置了两个变量,我们仅需要输入的一个变量。清理变量,仅留下所需变量,即 hacker 处的变量

m. 点击payloads,设置爆破项内容,攻击类型选numbers,起始值设置为10,接着点击start attack OK,开始爆破;

n. 观察返回包的大小,仅有一个不同,即正确值,其它为错误值(错误值返回包大小均相同),点开不同的那个值,打开response响应HTML内容得到flag

answer

2. 就差一把钥匙

1.准备
靶场实战链接

2.打开浏览器,访问网址10.1.1.147:5002
tap1
a. view-source:url,内有什么发现
tap2
b. robots协议,查看内容
tap3
c. url/console路径,查看源代码,没有发现
tap4
d. 使用指定IP,利用burp改包访问,尝试改地址为本地回环地址访问
:要将这些http绕过放置请求头处
IP欺骗绕过

tap5
tap5

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值