隐藏信息探索

1.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,

找到登录界面中的FLAG,并将FLAG提交

抓取一次网页请求的过程 只有个cssjpg文件

 2.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;

Network查看

进入 复制链接

抓包 request 添加链接 end

3.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问

在登录界面中登录,登录成功后在成功的界面中找到FLAG并提交;

sqlmap -u http://172.16.16.173/index.html --forms --level 5 --risk 3 --batch -D hello -T user --dump

 

登录界面输入框都设置了mixlength=0 所以无法输入

可以删除mixlength属性或者数值改大

登录成功重定向到success.html 登陆失败重定向到failure.html

把查看回包打开 看到第三题flag

4.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,

登录成功后找到页面中的月亮,将月亮中的信息解密,并将解密后的信息作为FLAG提交;

跳转到了dlc.html页面 查看源代码 发现有个点击事件监听弹窗 这个监听的对象也就是月亮

直接把弹窗内容base64解出来 应该就是flag

echo QmFzZTY0ZGVjcnlwdGVkc3VjY2Vzc2Z1bGx5 | base64 -d

5.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,

登录成功后找到页面中的十字星,将十字星中页面内容进行下载,

将下载到的文件解密,并将解密后的文件内容作为FLAG提交;

在刚刚审计的源代码中 发现有个href超链接 并且src指向star.png

那我们走流程 在界面中点击星星

下载了发现zip有密码 大胆猜测伪加密 解密后发现里面有个flag.png 但是打不开

扔到winhex看一下 flag到手

09改00

Cat 文件

6.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,

在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,

将文件中的隐藏文件全称作为FLAG提交;

前面分析了登陆失败会重定向到failure.html

直接访问的话会再次重定向到loginauth.html

登录界面输入框都设置了mixlength=0 所以无法输入

可以删除mixlength属性或者数值改大

密码随便填 错误就行

Debugger

发现有个treasure.html 访问看看 下载

 steghide extract -sf bg.jpg 空密码回车 flaga.txt

得到a.txt

7.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中隐藏信息文件的内容作为FLAG提交;

下载了一个bgf.jpg图片

图片长这样 和之前那个bgf.jpg一模一样 jpghide隐写

这个jpghide是空密码 拿到后是个a.txt 放到winhex 发现是个png文件头 把后缀改了 图片长这样

flag应该就是图片内容了 没发现这个图片有什么异常

8.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,寻找每页中的隐藏信息,将每条信息按顺序合并,作为FLAG提交;

 四个在之前的页面里

拼接得flag:{Please check every question}

  • 2
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值