iT邦幫忙

2024 iThome 鐵人賽

DAY 11
0
佛心分享-刷題不只是刷題

一直刷 CTF系列 第 11

一直刷 CTF - Day11

  • 分享至 

  • xImage
  •  

前言

本日進度:

  • [x] 6 題 web

前言

Writeup

第一題:Local Authority

先隨便登登看

Image

然後看一下原始碼,發現他的檢查方式是直接明文比對,所以我就可以獲得他真實的帳號密碼

Image

用帳號密碼登入後就可以拿到 Flag 了

Image

第二題:Inspect HTML

就真的只要檢查一下原始碼就可以看到 Flag 了

Image

第三題:Includes

一樣用檢查,然後看 style.cssscript.js 把兩個的註解和再一起就是 Flag 了

Image

Image

第四題:Scavenger Hunt

先從 HTML 裡面找到第一個部分

Image

接下來在 CSS 看到第二部分

Image

JS 中提示說如何避免 Google index,所以就去看 robots.txt

Image

到了 /robots.txt 得到第三部分,並提示說他是用 Apache 的 server,應該要如何 Access 經過一番查找了解到了好像有個 /.htaccess 是用來設定權限的,所以就去看看

Image

/.htaccess 果真找到了第四部分,並提到他使用 Mac 做網站,而且還 Store 很多資料,看到這邊身為 Mac 使用者的我馬上就知道他指的應該就是 .DS_Store 了,所以就去看看

Image

Bingo~ 到 /.DS_Store 就看到最終的 Flag 了

Image

第五題:dont-use-client-side

用檢查之後發現裡面有一個內嵌的 JS 一樣是用明文比對密碼,只是拆成好幾段,按順序拼回去之後就是答案了~

Image

第六題:logon

隨便登入試試看,看看 Cookie 發現有個 admin 的欄位,所以就把他改成 True 然後重新整理就可以看到 Flag 了

Image

Image

參考資料


上一篇
一直刷 CTF - Day10
下一篇
一直刷 CTF - Day12
系列文
一直刷 CTF30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言