ctf .php.bak,CTF-Web拿到key的小技巧

原标题:CTF-Web拿到key的小技巧

本关实验地址为:https://www.hetianlab.com/expc.do?w=exp_ass&ec=ECID9d6c0ca797abec2016092115475300001&pk_campaign=weixin-wemedia

预备知识

HTTP协议,报文的组成部分等,请参考以及简单的js脚本编写能力。

打开服务器上的网页然后看到进入第一关的按钮,点一下。

7ea7a8c6621e63e9f77dd516029a5b23.png

跳到第一关,只有一些文字,那么我们不多BB,直接查看源代码。

98702cfc06612af6f4e2980421fff189.png

源代码中有个注释,要删除1.php.bak,我们直接在地址栏中输入试试。

1d0602cf02895141aeb82c329bc861e4.png

然后来到了这个页面,和第一关的页面差不多,但是多了一些奇怪的符号,还是看一下源代码吧。

4aed60c0408017a11ed2fd4eebab4037.png

源代码中给出了第二关的地址,直接访问。

103e27c28447a260bbf5ea8cc34282dd.png

进入到第二关后,出来一个输入框和按钮,然后提示点击进入第三关,那么我们点一下

出现了诡异的提示,我们注意到第三关的页面是3rd.php。点击提示的确定后,又退回到第二关了。

be35eb4cf32f3d9dea4f7763b4e5e65a.png

此事必有蹊跷。特别是这个输入框,能让我有插它的冲动,写个alert看看能不能xss。

643a6794604dce11e18d85529b0bdc99.png

竟然弹框了,好激动好兴奋的样子。

f71ec2aae2b6a7dbd98e61f2f8e0837c.png

那么我们构造一个a标签来戳进去。

7dd9d364da66d24609d2817e7b565e63.png

发现不行,构造出的连接闪一下就没了。

那么我们用【某种方式】重定向吧。

6f3c6b0323f413fd360d66b3a58055e2.png

成功绕过验证,点击就能进入下一关了。

97b938903dade49df1d808c4ad6d9d80.png

这和前面也差不多,就是只有一些文字。查看源代码也没有收获,那我们看看能否从文字中获得关键信息

3567e602120de6d1767bb5f1c03a59e8.png

既然说是在眼皮底下,那我们就看看眼皮吧,查看一下HTTP原始请求包和返回包,发现在返回的报文中有个Next字段,提供了下一关的页面。

e12471ff1df7498bc7e1336ff0b0d12b.png

那么按照提示,点完按钮就结束了吧。

0c64e75f7f042fa0c7bb66cb356e9ee8.png

可是鼠标放到按钮上,按钮就不见了。

22d001fd8643ad44e7510bc76dfc7a3d.png

我们使用审查元素看一下,原来使用了display:none,将其改为display:block按钮就出来了。

913622c51d2eb80936529f6322955373.png

bcf0a9390fadfc7bfe7c47fa11832f80.png

但是鼠标悬停还是没有了,看一下上面的joy脚本,原来就是这个脚本隐藏了按钮。

9a2b97eb028a21a13cab6ca2420fdd28.png

00341523c16a82d83379d6fb3e382a7c.png

那么我们删除这个按钮的οnmοuseοver="joy()",果然出现

8d309e65ea585ef24412526329b1c370.png

点击按钮,找到key。

责任编辑:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值