1.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,
找到登录界面中的FLAG,并将FLAG提交
抓取一次网页请求的过程 只有个css和jpg文件
2.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;
Network查看
进入 复制链接
抓包 request 添加链接 end
3.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问
在登录界面中登录,登录成功后在成功的界面中找到FLAG并提交;
sqlmap -u http://172.16.16.173/index.html --forms --level 5 --risk 3 --batch -D hello -T user --dump
登录界面输入框都设置了mixlength=0 所以无法输入
可以删除mixlength属性或者数值改大
登录成功重定向到success.html 登陆失败重定向到failure.html
把查看回包打开 看到第三题flag
4.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,
登录成功后找到页面中的月亮,将月亮中的信息解密,并将解密后的信息作为FLAG提交;
跳转到了dlc.html页面 查看源代码 发现有个点击事件监听弹窗 这个监听的对象也就是月亮
直接把弹窗内容base64解出来 应该就是flag
echo QmFzZTY0ZGVjcnlwdGVkc3VjY2Vzc2Z1bGx5 | base64 -d
5.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,
登录成功后找到页面中的十字星,将十字星中页面内容进行下载,
将下载到的文件解密,并将解密后的文件内容作为FLAG提交;
在刚刚审计的源代码中 发现有个href超链接 并且src指向star.png
那我们走流程 在界面中点击星星
下载了发现zip有密码 大胆猜测伪加密 解密后发现里面有个flag.png 但是打不开
扔到winhex看一下 flag到手
09改00
Cat 文件
6.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,
在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,
将文件中的隐藏文件全称作为FLAG提交;
前面分析了登陆失败会重定向到failure.html
直接访问的话会再次重定向到loginauth.html
登录界面输入框都设置了mixlength=0 所以无法输入
可以删除mixlength属性或者数值改大
密码随便填 错误就行
Debugger
发现有个treasure.html 访问看看 下载
steghide extract -sf bg.jpg 空密码回车 flaga.txt
得到a.txt
7.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中隐藏信息文件的内容作为FLAG提交;
下载了一个bgf.jpg图片
图片长这样 和之前那个bgf.jpg一模一样 jpghide隐写
这个jpghide是空密码 拿到后是个a.txt 放到winhex 发现是个png文件头 把后缀改了 图片长这样
flag应该就是图片内容了 没发现这个图片有什么异常
8.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,寻找每页中的隐藏信息,将每条信息按顺序合并,作为FLAG提交;
四个在之前的页面里
拼接得flag:{Please check every question}