iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 30
1
Security

新手眼中的資安系列 第 30

[Day30]- 新手的CTF系列picoCTF 2019

  • 分享至 

  • xImage
  •  

Day30- 新手的CTF系列picoCTF 2019

正文

終於!來到最後一篇了,好感動( ´▽`)
這篇來打一下簡單的CTF吧
以下是寫picoCTF 2019 Web Exploitation 的題目

Insp3ct0r

解法:

  • 先看看原始碼
  • 可以看到下面註解
    • <!-- Html is neat. Anyways have 1/3 of the flag: picoCTF{tru3_d3 -->
  • 再看看別的檔案有什麼東西
    • mycss.css 檔
      • Here's part 2/3 of the flag: t3ct1ve_0r_ju5t
    • myjs.js 檔
      • Anyways part 3/3 of the flag: _lucky?9df7e69a}
  • 要注意這些是有順序的喔
  • picoCTF{tru3_d3t3ct1ve_0r_ju5t_lucky?9df7e69a}

dont-use-client-side

解法:

  • 先看看原始碼
  • 你會發現
<script type="text/javascript">
  function verify() {
    checkpass = document.getElementById("pass").value;
    split = 4;
    if (checkpass.substring(0, split) == 'pico') {
      if (checkpass.substring(split*6, split*7) == 'b956') {
        if (checkpass.substring(split, split*2) == 'CTF{') {
         if (checkpass.substring(split*4, split*5) == 'ts_p') {
          if (checkpass.substring(split*3, split*4) == 'lien') {
            if (checkpass.substring(split*5, split*6) == 'lz_e') {
              if (checkpass.substring(split*2, split*3) == 'no_c') {
                if (checkpass.substring(split*7, split*8) == 'b}') {
                  alert("Password Verified")
                  }
                }
              }
      
            }
          }
        }
      }
    }
    else {
      alert("Incorrect password");
    }
    
  }
</script>
  • 它有順序,按照順序拼
  • picoCTF{no_clients_plz_eb956b}

logon

解法

  • 可以先登入看看,會發現

  • 去看看cookie
    • 這裡會用到一個叫 EditThisCookie 的插件

  • 會發現它是用cookie來辨識身份
  • 那可以把這個叫admin的cookie的值改成True
    • cookie 是 [cookie name]=[cookie value]

  • 打勾後重新整理

  • picoCTF{th3_c0nsp1r4cy_l1v3s_3294afa0}

where are the robots

解法

  • 去看看robots.txt

  • 再去看看它說的html檔案

  • picoCTF{ca1cu1at1ng_Mach1n3s_54e98}

上一篇
[Day29]- 新手的Web系列JSON Injection 0x2
系列文
新手眼中的資安30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言