為了完成暑假作業的我,又來了
寫wp隻是為了讓自己過一遍思路,同時也為沒有想法的大佬提供思路,flag沒有打碼,但是希望大佬們能按照自己的思路去拿一遍flag
前面刷完南郵的ctf平台,終于發現了最少量的oj藍鲸(我指web)
藍鲸的第一題登入不上去,打算後面看看有沒有前輩的wp好好的研究一下
第二題:Find me
Emmmm
這個看到題目,一猜就應該跟其他oj一樣,都是看源碼,直接拿flag
進入網站之後:
F12走起!(但是我還是選擇了檢視源代碼–嘻嘻)
第三題:http呀
Emmmmm
看了這道題,先考慮的是http頭,那還是先點進去看看!
Emmmmm
那說明一件事!
有跳轉!或者還有别的小秘密!
回去一看題目,從php變成了html格式
Bp抓包!
最後flag就出來了
第四題:本地登入
Emmmm
一看到這道題
果斷想到X-Forwarded-For:127.0.0.1
登入
馬上bp抓包進行改造試一試!
等等…
我好像發現了什麼,包裡面有着X-Forwarded-For:127.0.0.1
Emmm
那仔細看包裡面的東西吧
Emmmm is admin好像有點東西,結合彈出來的框框可以看出來,要本地登入,而且是admin
是以,修改 isadmin後面的0為1即可!
成功傳回flag
第五題:密碼洩露
然後檢視源代碼。。。
結果…很長很長…一拉到底…
但是後來發現了一個特别的地方…
(https://img-blog.csdnimg.cn/20190808075843850.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NDMwNzA3Mg==,size_16,color_FFFFFF,t_70)
emmmm
這個好詭異啊…
那就試一下呗
結果還真的出現了一堆東西…
。。。
這麼多密碼…
菜雞不知道怎麼弄诶…
于是就一個個複制粘貼嘗試…
Nsf0cuS傳回值有:
MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw
然後就是base64解密了:
290bca70c7dae93db6644fa00b9d83b9.php
emmmm接下來就是看這個php裡面的東西了
然後終于進入了一個界面了,但是居然說我沒有權限???exm??
bp抓包走一波!!
然後各種騷操作!
guest要修改成root才有權限,login要修改為1
然後flag還需要進行最後一步,url解碼!
emmmm:總結一下,最後一道題還是蠻坑的,看了一些大神的部落格。還是沒有找到他們爆破密碼的簡便方法,如果有大神看到,希望能提示一下!