ctfshow萌新红包题writeup
ctfshow萌新專屬紅包題writeup
題目來源:https://ctf.show/
這一題是ctfshow平臺(tái)上面2月17日更新的一個(gè)萌新紅包題,當(dāng)天在官方交流群內(nèi)知道晚上會(huì)有一個(gè)萌新紅包題之后,就有點(diǎn)期待了(小萌新也想拿一次紅包,嘿嘿),下面來看看這個(gè)題目吧。
進(jìn)入題目之后,是一個(gè)ctfshow萌新登錄頁面。
首先,老規(guī)矩,先看源碼。一頓操作之后,沒有任何發(fā)現(xiàn)。群主在官方交流群里面先后給過幾個(gè)提示,開始第一個(gè)提示是這個(gè)題目是萌新難度,不難。于是我就去嘗試弱口令登陸了。
我最開始是嘗試用戶名admin進(jìn)行登錄,我輸入的密碼并沒有登錄進(jìn)去,后來想爆破,但是群主說不能爆破,于是繼續(xù)嘗試,還是沒有找到密碼。過了一會(huì)兒,我嘗試用自己ctfshow平臺(tái)的賬號(hào)登錄,也沒有用,嘗試用自己的賬號(hào)用弱口令登錄,也還是沒有用。
然后又過了一會(huì)兒, 我去看了看這個(gè)登陸頁面的響應(yīng)頭,看下里面會(huì)不會(huì)藏一些東西,但是并沒有任何發(fā)現(xiàn)。因?yàn)檫^了挺久的,還沒有人做出來,于是群主放出第二個(gè)提示,用戶名admin,密碼admin888,并且在放提示之前說可能這個(gè)提示一放出來,就會(huì)有人秒了。
在獲得這個(gè)提示之后,我就去登錄了,果然登陸進(jìn)去了。登陸進(jìn)去之后是這樣的一個(gè)頁面。
在登陸進(jìn)來之后,是一個(gè)這樣的界面,于是查看源碼,發(fā)現(xiàn)了一段base64字符串。
對(duì)其進(jìn)行解碼之后,是這樣的一個(gè)字符串。
當(dāng)時(shí)覺得這個(gè)就是一半的flag,于是繼續(xù)尋找另一半的base64。我先看的是響應(yīng)頭,看看剩下的一半base64在不在里面,但是沒有任何操作。想了一會(huì)兒,把這個(gè)背景圖片下載了下來,猜可能在圖片里面。我先是把圖片拖進(jìn)winhex,查看頭尾,看看有沒有base64,沒有發(fā)現(xiàn),然后搜索里面有沒有‘base64’或者‘base’這個(gè)字符串,想找到另一半base64,但是沒有發(fā)現(xiàn)。于是關(guān)掉之后,查看圖片信息,發(fā)現(xiàn)里面有一段base64,終于找到了。
對(duì)其解碼,得到flag。
然后去提交,發(fā)現(xiàn)提交錯(cuò)誤,這是一個(gè)假的flag!!!
然后呢我又根據(jù)前面的KEY是大寫,將里面的英文改成大寫,進(jìn)行提交,還是錯(cuò)誤。又接著嘗試了一半大寫一半小寫,還有一堆操作,全部提交失敗。
然后我根據(jù)這個(gè)KEY,嘗試以用戶名admin和我的平臺(tái)用戶名,這個(gè)假flag為密碼,各種改變密碼的樣式,進(jìn)行登錄,但沒成功,甚至拿welcome作為用戶名,ctfshow密碼登錄,也還是沒有用。(心灰意冷.jpg)
當(dāng)時(shí)沒有找到任何有效信息,嘗試玄學(xué)一下看看,抓個(gè)包,沒想到抓出東西了。我再次以admin,admin888登錄的時(shí)候,發(fā)現(xiàn)有東西了。
然后對(duì)其進(jìn)行base64解碼,得到flag。
提交,正確,終于做出來了。
這個(gè)響應(yīng)頭呢是登陸的時(shí)候,check.php回復(fù)的,登陸進(jìn)去之后在瀏覽器里面沒看見,開始在瀏覽器的的network里面當(dāng)時(shí)也沒有看到它的回復(fù),可能是因?yàn)槲业顷戇M(jìn)去刷新了一下頁面導(dǎo)致的。
然后我又登陸了一次,登陸進(jìn)去沒有刷新,就看到了。
總結(jié):這真的是一個(gè)萌新題!!!怪不得群主說放出提示可能就被秒了!!!弱口令登陸的密碼admin888來源于動(dòng)易默認(rèn)密碼。
總結(jié)
以上是生活随笔為你收集整理的ctfshow萌新红包题writeup的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux 渗透 系统,初识Linux渗
- 下一篇: 【产业互联网周报】微盟称数据已全面找回,