CTF学习日志-002
题库来源:bugku web题 – flag
alert
启动环境,打开网站后就是一顿弹窗……(弹窗没截图)
flag{e3b15536d19ae9444035f3e47f427ab9} |
总结:没什么知识量,bp拦截流量包后放到重发器就能跳过js弹窗了。
你必须让他停下
这题……和上面一个原理,没什么意思。
总体思路只有一条:抓包,看包。管你网页闪烁的再快,被bp拦截后只能原形毕露。
社工-初步收集
这道题目缺少了关键信息,关键信息是放在bugkuku@163.com当中的。
所以为了做这道题目,参照了部分网络wp。
总体思路是这样子的:
- 获得一个页面,url为:http://114.67.175.224:18971/
- 对这个url进行目录扫描,得到一些关键信息
- 全访问无果,回去看主题页,有个zip下载链接。
- 目标:拿下后台账密
- 里面有exe软件,
- 思路1:逆向
- 思路2:抓包
- 直接抓包最简单:
- 抓包完成后对密码进行base64破解
- bugkuku@163.com
- YnVna3VrduxNjMuY29t
- XSLROCPMNWWZQDZL(base64解密)
- 后台账密使用上面的账目登不上
- 真的密码错误
- 账户另有其人
- 尝试使用163邮箱登录
- 邮箱登录的方式,主流是两种,
- 官网提供的邮箱登录:账号+密码登录(尝试失败)
- 第三方邮件系统登录:客户端+授权码登录(尝试成功)
- 登录设备:手机版QQ邮箱(方便,有授权码也可以登录)
- 账户:bugkuku@163.com
- 授权码:XSLROCPMNWWZQDZL
- 邮箱登录的方式,主流是两种,
- 登录后,发现Foxmail发送过来的测试邮件,判断为电脑端可用于授权码登录的登录软件
- 使用授权码在Foxmail登录后,发现某些关键邮件被删除(也就是这里,bugku官方的提示信息被删除了,在网络上补充一张图过来)
- 关键信息:mara这人在2021年2月8日前两日过生日
- 姓名:mara,生日:20010206
- 将这俩信息尝试输入到后台账密当中,登录成功并获取到flag
game1
思路:改掉游戏传输的数据包,获得flag。
玩一把后抓取数据包,看到
其实都到这个地步了,有一个简单的办法钻空子。
将分数进行base64编码,并且拿出get数据传输的那个base64一对比,就知道base64数据包多了什么少了什么了
114.67.175.224:17405/score.php?score=99999&ip=218.16.231.251&sign=zMOTk5OTk===
flag{b526198a8310befd48903597655c2e55}
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 矢幽武博客!
评论