当前位置:网站首页>Weekly CTF 第一周:神奇的磁带

Weekly CTF 第一周:神奇的磁带

2022-06-12 01:01:00 萌宅鹿同学

Weekly CTF:课程:Weekly CTF(合天网安实验室) (hetianlab.com)

题目

实验:第一周 | 神奇的磁带(合天网安实验室) (hetianlab.com)

背景说明

本实验无writeup,需要同学们发挥自己所学,拿下最终目标。

实验环境

目标机:Centos7  IP地址:10.1.1.147:5001  
  
攻击机:Win7         IP地址:随机分配  
  
要求:获取目标flag  
  
提示:flag格式为Flag{}  
  
注:工具路径:C:\tools\  

题解

起步

很多时候 CTF 题目都不是很明确,我一开始都完全不知道要干嘛,所以尽量利用给出的信息,尝试任何你可以想到的事情。

题目给出了目标 IP 地址,首先在浏览器里访问一下吧。

尝试思路

1、使用 SQL 注入:123 or '1'='1',无用

2、使用 XSS 语句:<script>alert('hello,gaga!');</script>,无用

3、查看网页源码:发现底部有一行代码

<html><h1 style='font-size:0px;'>./Flag.txt</h1></html>

尝试访问 http://10.1.1.147:5001/Flag.txt,是假信息!

4、尝试在浏览器开发者工具中查看网络请求,发现以下信息:

根据后缀是 = 猜测可能是 base64 编码。

上面是简单的试探,然后下面使用专业工具 burpsuite 正式开始。

Burp Suite

Burp Suite 工具位置在 C:\tools\burpsuite\BurpLoader.jar

使用步骤:

  1. 给浏览器配置代理 127.0.0.1,端口为 8080
  2. Burp Suite 工具的 Proxy > HTTP history 会显示抓包记录
    当前拦截到的请求会显示在 Proxy > Intercept,每次拦截网页会卡住,需要手动 Forward

使用这个工具抓包也可以得到 Cokkie 信息:

使用该工具对获取到的 Cookie 进行 Base64 Decoder:得到一串数据,输入到表单中

可以直接在网页输入,也可以直接利用该工具的 Repeater 来发送请求:

根据新的提示,猜测应该输入:tape,返回信息:

根据提示访问:10.1.1.147:5001/Flag-Win.txt

根据提示继续发送请求:btzhy

根据提示访问:10.1.1.147:5001/Flag-K0r4dji.php

查看页面源代码如下:

根据提示应该输入一个 2 位数,直接使用 Burp Suite 的 Intruder 进行爆破:

在 Proxy -> HTTP history 中右键点击抓包路径,选择 Send to Intruder

在 Intruder -> Positions 中先 Clear $,再框选中要动态添加参数的地方点 Add $

在 Intruder -> Positions 中设置动态参数属性:

设置完毕以后,点击标题栏的 Intruder -> Start attack 开始进行攻击:

查看攻击结果,发现在参数为 66 时,Length 和其他不一样,发现返回了我们需要的信息

得到结果为:Flag{ctf_victory_SecBug}

原网站

版权声明
本文为[萌宅鹿同学]所创,转载请带上原文链接,感谢
https://luzhenyu.blog.csdn.net/article/details/125222565