iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 7
1
Security

我搶到旗子了!30天CTF入門系列 第 7

Day07 [Web] F12是你的好朋友還會請吃Cookie

  • 分享至 

  • twitterImage
  •  

經過前六天的練習想必大家對CTF有一點熟悉了,接下來我們就進到Web Expolitation裡面探索吧


今天就先帶幾題熱身題,直接來看看吧~

這一題給了一個網址,就直接點連結進去看吧,提示說要怎麼檢查瀏覽器的程式碼,檢查所有網站的程式碼,進去後可以點右鍵->檢查網頁原始碼,接著就找看看有沒有Flag的影子

在最下面的註解,他說這裡有1/3的Flag,另外的2/3想必就在其他的檔案裡面,在這個區塊裡有兩個檔案,mycss.css myjs.js

這裡就可以看到最下面的註解有後半段的Flag


這題進去後也是直接F12,我想大概也不用多說了Flag就在面前


這題給我們一個登入的畫面,題目大概就是要我們找到admin的密碼才能拿到Flag,我們先隨便亂打帳號密碼看看吧

隨便打他竟然說我們成功登入,但是感覺好像被擺了一道,不過這時想到可能他在身分驗證的時候有Bug,一樣打開F12找到application裡面的cookie

他只用True和False來判定,這邊直接把他改成True再重新整理看看

這邊對Cookie做一點簡單介紹,我們透過帳號密碼登入過某些網站之後,下一次登入就可以不必在輸入直接就可以登入,大概就像是每天早上去早餐店,老闆娘都跟你說:「帥哥,跟昨天一樣嗎。」,Cookie就有點類似你去買過一次早餐後老闆娘把你記住這種概念,之後就不用每次去買早餐都還要點餐


這題提示有說到Database所以直覺就是SQL injection再來進到網頁之後,可以點看旁邊的選單看看Support裡面有什麼

大概就是用戶跟管理者的好笑對話,不過裡面提到他一直收到SQL ERROR的訊息,所以更確信這題應該是用SQL injection解,再來到登入畫面,一樣先打開F12出來然後隨便輸入帳密看看

這邊發現竟然有一個hidden的東西,好奇心驅使下把他的value原本是0改成1

這裡他就直接出現SQL的語法了,這時我們直接利用SQL injection解吧

這邊在帳號的地方輸入 admin ' or 1=1-- 就成功繞過密碼的判斷拿到Flag了

今天Web的題目就差不多到這裡啦,有些題目我自己也還沒解過,有觀念不對的地方或是有更好解答的方式還麻煩多多指教了,就趁著這次機會讓自己對於這領域有更深的一層理解。


上一篇
Day06 [General Skill]Linux基本指令(續)
下一篇
Day08 [Web]原來機器人可以保護我不被google找到
系列文
我搶到旗子了!30天CTF入門30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言