天天看點

藍鲸CTF(web)

為了完成暑假作業的我,又來了

寫wp隻是為了讓自己過一遍思路,同時也為沒有想法的大佬提供思路,flag沒有打碼,但是希望大佬們能按照自己的思路去拿一遍flag

前面刷完南郵的ctf平台,終于發現了最少量的oj藍鲸(我指web)

藍鲸的第一題登入不上去,打算後面看看有沒有前輩的wp好好的研究一下

第二題:Find me

藍鲸CTF(web)

Emmmm

這個看到題目,一猜就應該跟其他oj一樣,都是看源碼,直接拿flag

進入網站之後:

藍鲸CTF(web)

F12走起!(但是我還是選擇了檢視源代碼–嘻嘻)

藍鲸CTF(web)

第三題:http呀

藍鲸CTF(web)

Emmmmm

看了這道題,先考慮的是http頭,那還是先點進去看看!

藍鲸CTF(web)

Emmmmm

那說明一件事!

有跳轉!或者還有别的小秘密!

回去一看題目,從php變成了html格式

Bp抓包!

藍鲸CTF(web)

最後flag就出來了

第四題:本地登入

Emmmm

一看到這道題

果斷想到X-Forwarded-For:127.0.0.1

登入

馬上bp抓包進行改造試一試!

等等…

我好像發現了什麼,包裡面有着X-Forwarded-For:127.0.0.1

Emmm

那仔細看包裡面的東西吧

藍鲸CTF(web)

Emmmm is admin好像有點東西,結合彈出來的框框可以看出來,要本地登入,而且是admin

是以,修改 isadmin後面的0為1即可!

藍鲸CTF(web)

成功傳回flag

第五題:密碼洩露

藍鲸CTF(web)

然後檢視源代碼。。。

結果…很長很長…一拉到底…

藍鲸CTF(web)

但是後來發現了一個特别的地方…

(https://img-blog.csdnimg.cn/20190808075843850.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NDMwNzA3Mg==,size_16,color_FFFFFF,t_70)

藍鲸CTF(web)

emmmm

這個好詭異啊…

那就試一下呗

結果還真的出現了一堆東西…

藍鲸CTF(web)

。。。

這麼多密碼…

菜雞不知道怎麼弄诶…

于是就一個個複制粘貼嘗試…

Nsf0cuS傳回值有:

MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw

藍鲸CTF(web)

然後就是base64解密了:

290bca70c7dae93db6644fa00b9d83b9.php

emmmm接下來就是看這個php裡面的東西了

然後終于進入了一個界面了,但是居然說我沒有權限???exm??

藍鲸CTF(web)

bp抓包走一波!!

藍鲸CTF(web)

然後各種騷操作!

guest要修改成root才有權限,login要修改為1

藍鲸CTF(web)

然後flag還需要進行最後一步,url解碼!

藍鲸CTF(web)

emmmm:總結一下,最後一道題還是蠻坑的,看了一些大神的部落格。還是沒有找到他們爆破密碼的簡便方法,如果有大神看到,希望能提示一下!