当前位置:网站首页>中职磐云网络安全大赛-------隐藏信息探索
中职磐云网络安全大赛-------隐藏信息探索
2022-07-27 19:38:00 【旺仔Sec】
隐藏信息探索
任务环境说明:
- 服务器场景:Web20200529
- 服务器场景操作系统:未知 (关闭链接)
- 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交;
进F12看,找到Sources选项,在里面找到class.css,往下翻就能找到flag

Flag:WELCOME TO CSS!
- 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;
使用burpsuite对登录界面进抓包,然后找到图片再复制图片地址,在burpsuite上接上图片的地址进行访问

Flag:Picturemerge
- 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录成功后在成功的界面中找到FLAG并提交;
Sqlmap一把梭,直接爆数据库获取账号密码
Sqlmap -u http://172.16.101.250/index.html --forms --level 5 --risk 3 --batch –dbs
先点击go再点击follow redirection

Flag:4C6F67696E207375636365737366756C
- 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,登录成功后找到页面中的月亮,将月亮中的信息解密,并将解密后的信息作为FLAG提交;
登录成功后,跳转到dlc.html页面

点击右上角的月亮,出现弹窗,猜测是base64编码了,利用base64 -d进行解码


Flag:Base64decryptedsuccessfully
- 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,登录成功后找到页面中的十字星,将十字星中页面内容进行下载,将下载到的文件解密,并将解密后的文件内容作为FLAG提交;
利用Ctrl+A,可以发现在右下角有一颗星星能点击

点击下载一个test.zip文件,然后解压

提取出一个test文件,里面一个flag.png,然后查看flag.png

Flag:UF71K2TW5JM88QZ8WMNTWKUY4
- 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中的隐藏文件全称作为FLAG提交;
先点击go再点击follow redirection


在谷歌浏览器访问treasure.html
访问链接,下载了一个bg.jpg文件
利用steghide工具破解图片,密码为空,得到一个a.txt文件

Flag:a.txt
- 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中隐藏信息文件的内容作为FLAG提交;
打开a.txt文件,看到文件头是PNG,这应该是一张png的图片

将后缀修改为png,得到图片内容

- 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,寻找每页中的隐藏信息,将每条信息按顺序合并,作为FLAG提交;
1:index.html

2:class.css

3:dlc.html


4:treasure.html

Flag:Please check every question
边栏推荐
- 直播app系统源码,上下叠层样式的轮播图
- Open source data quality solution -- Apache Griffin primer
- Mask automatic update description file (mask description file)
- Excel only wants to visualize charts and make data move? Yes, come and watch (with a large number of templates to download)
- Starfish OS X metabell strategic cooperation, metauniverse business ecosystem further
- [Marine Science] climate indices data set
- 每条你收藏的资讯背后,都离不开TA
- Leetcode383 ransom letter
- Leetcode-538- convert binary search tree to cumulative tree
- What is modcount in the source code? What's the effect
猜你喜欢

Interview question: talk about your understanding of AQS

Are Transformers Effective for Time Series Forecasting?|填坑

Drawing three coordinate (axis) diagram with MATLAB

基于简化的评分卡、Smote采样和随机森林的信贷违约预测

Regular expression exercise

leetcode383赎金信

A lock faster than read-write lock. Don't get to know it quickly

High frequency relay

刚培训完的中级测试工程师如何快速度过试用期

基于MCU的二维码生成及在墨水屏上进行二维码显示
随机推荐
Temperature relay
matlab 绘制三坐标(轴)图
Leetcode-152- product maximum subarray
SQL injection less26a (Boolean blind injection)
Is it safe to open an account online now? Then choose which securities to open a securities account
Apachespark command execution (cve-2022-33891) vulnerability recurrence
[question 22] dungeons and Warriors (Beijing Institute of Technology / Beijing Institute of Technology / programming methods and practice / primary school)
ThreadLocal principle and source code analysis (click in step by step, don't recite, learn ideas)
8000字讲透OBSA原理与应用实践
cocos:ccpDistance函数的简单运用以及实现眼球随着手指在眼眶中转动的功能
只会Excel想做图表可视化,让数据动起来?可以,快来围观啦(附大量模板下载)
CMOS开关(二)_参数提取
electromagnetic relay
Project analysis (from technology to project and product)
Station B collapsed. What did the developer responsible for the repair do that night?
Kubernetes二进制部署——理论部分
Polarization relay
Matplotlib multi subgraph drawing
舌簧继电器
[question 23] Sudoku game with rotation | DFS (Beijing Institute of Technology / Beijing Institute of Technology / programming methods and practice / primary school)