iT邦幫忙

2024 iThome 鐵人賽

DAY 12
0
佛心分享-刷題不只是刷題

一直刷 CTF系列 第 12

一直刷 CTF - Day12

  • 分享至 

  • xImage
  •  

前言

本日進度:

  • [x] 6 題 web
  • [ ]

Writeup

第一題:Insp3ct0r

就檢查了之後去看 HTML / CSS / JS 就可以看到 Flag 了

Image

Image

Image

第二題:where are the robots

Image

Image

第三題:IntroToBurp

不知道怎麼做於是偷看了一下 Hint ,他說要去 "mangling the request" ,所以我就一個個試試看把什麼用掉會成功,最後發現是修改發送 OTP Request,將 otp= 改成其他的名稱就可以了 (例如說 blabla=)

Image

Image

Image

第四題:GET aHEAD

測試了一下 choose redchoose blue ,發現兩個分別是做 GETPOST 請求,看到題目說 GET aHEAD ,所以我就猜測是要用 HEAD 請求,然後就成功了

Image

第五題:Trickster

Web 也進入 Medium 了,這題看起來就很像之前上 【成大資安社社課】WEB 1 的練習題,先試著用同樣的方法把 <?php system($_GET['cmd']);?> 放到上傳的檔案裡面去 (因為是上傳一張 png 的圖片然後再去改 request 所以我只要保留第一行的 PNG 不變,Magic Number 就會對應到)

Image

但傳完了之後不知道要去哪裡使用檔案,於是我到 /robots.txt 看看哪些是被隱藏的,發現有兩個路徑 /instructions.txt/upload 我就一一連進去看了

Image

\instructions.txt 講了一些上傳檔案的規定,不過很剛好的我都有做到了

Image

/upload 進去之後發現他說 Forbidden ,沒有權限瀏覽資源,所以感覺很可能我們上傳的檔案就是存在這個路徑底下,所以我馬上試試看 /test.png.php?cmd=id

Image

成功得到 shell 了~ 但是找不到 Flag 所以我用了 find / -name ".txt" 找找線索,試了幾個之後就找到 Flag 了

Image

Image

Image

第六題:SQLiLite

直接試 'OR 1=1 -- 就進去了,然後在 HTML 內就有 Flag 了

Image

Image

參考資料


上一篇
一直刷 CTF - Day11
下一篇
一直刷 CTF - Day13
系列文
一直刷 CTF30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言