Whale蓝鲸CTF链接
SQL注入
无法打开页面,暂时无法做。
Find me
分值:50
请找到我
解题链接
查看网页源码即可得到flag:
<!--flag:{This_is_s0_simpl3}-->
http呀
分值:50
从你眼前溜过去了~
解题链接
根据提示从你眼前溜过去,使用Burp Suite抓取数据包,Send to Repeater后发送数据包,在Response得到flag:
本地登陆
分值:100
只允许本机登录哦!
解题链接
进入页面后提示弹窗:
在Google Chrome插件ModHeader添加X-Forwarded-For:127.0.0.1
,得到新的提示
进入页面后显示:
使用Burp Suite抓取数据包:
将Cookie中的siadmin=0
修改为isadmin=1
,发送数据包,获得flag:flag:{Why_ar3_y0u_s0_dia0}
密码泄露
分值:100
不小心把密码泄露出来了!
解题链接
提示需要登陆,查看网页源码,得到提示<!--password.txt-->
,访问该页面,下载密码字典,使用Burp Suite抓取数据包,Send to Intruder,修改变量:
将密码字典粘贴到Payload Options,Start attack,根据长度得出密码:Nsf0cuS
<input type="password" name="password" maxlength="5" value="" ></input>
将<input>标签中的maxlength属性的限制去掉后登陆:
使用使用Burp Suite抓取登陆时的数据包,在Response中得到新的提示newpag
:
在线Base64解码,得到290bca70c7dae93db6644fa00b9d83b9.php
,访问新页面:
尝试留言:
显示留言者为guest,使用Burp suite抓取数据包:
Send to Repeater后添加Cookie参数Login=1
,将guest
修改为root
,发送数据包后在Response中的到URL编码的flag:Flag=flag%7BC0ngratulati0n%7D
,解码后提交。