Whale蓝鲸CTF—Web writeup


Whale蓝鲸CTF链接

SQL注入

无法打开页面,暂时无法做。

Find me

分值:50
请找到我
解题链接

flag
查看网页源码即可得到flag:

<!--flag:{This_is_s0_simpl3}-->

http呀

分值:50
从你眼前溜过去了~
解题链接

http
根据提示从你眼前溜过去,使用Burp Suite抓取数据包,Send to Repeater后发送数据包,在Response得到flag
flag

本地登陆

分值:100
只允许本机登录哦!
解题链接

进入页面后提示弹窗:

Google Chrome插件ModHeader添加X-Forwarded-For:127.0.0.1,得到新的提示

进入页面后显示:
admin
使用Burp Suite抓取数据包:
admin
Cookie中的siadmin=0修改为isadmin=1,发送数据包,获得flagflag:{Why_ar3_y0u_s0_dia0}

密码泄露

分值:100
不小心把密码泄露出来了!
解题链接

admin
提示需要登陆,查看网页源码,得到提示<!--password.txt-->,访问该页面,下载密码字典,使用Burp Suite抓取数据包,Send to Intruder,修改变量:
intruder
paste
将密码字典粘贴到Payload OptionsStart attack,根据长度得出密码:Nsf0cuS
在这里插入图片描述

<input type="password" name="password" maxlength="5" value="" ></input>

将<input>标签中的maxlength属性的限制去掉后登陆:
pass
使用使用Burp Suite抓取登陆时的数据包,在Response中得到新的提示newpag
newpage
在线Base64解码,得到290bca70c7dae93db6644fa00b9d83b9.php,访问新页面:
留言板
尝试留言:
guest
显示留言者为guest,使用Burp suite抓取数据包:
在这里插入图片描述
Send to Repeater后添加Cookie参数Login=1,将guest修改为root,发送数据包后在Response中的到URL编码的flagFlag=flag%7BC0ngratulati0n%7D,解码后提交。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值