重新入坑web
摸了很久,还是觉得ctf好玩,(战术回归),打一下攻防世界热热身
(门德尔松的音乐还挺好听)
view_source
F12秒杀不解释
get post
传参不解释(看下图解http就造了)
robots
一开始是懵逼的,看了wp才发现是根目录下文件夹(我真是废物啊),根目录留有robots.txt作为爬虫协议文件,指出有flagishere
backup
你知道index.php的备份文件吗?
.bak嘛,秒杀
cookie
打开burp,看了眼cookie,告诉我们有一个cookie.php,访问之,叫我们See the http response,repeat 之,header里有flag
disabled_button
前端里,disabled删掉就秒了(其实你仿照着发个包也行)
simple php
php弱类型,很简单,秒杀之
command execution
秒不动了,虽然看出来是个命令执行,以前摸鱼太多没意识。
尝试127.0.0.1 && ls
只发现了index.php
尝试写马
127.0.0.1 && echo “” > 1.php && ls
完全木大(原因晚点研究)
看了wp发现,只要执行 find / -name “*.txt”就行了(还是命令行玩的少了)
simple_js
好家伙,js搞我
感觉是提示太少(其实已经找到flag了,但是就不知道那个是flag)
function dechiffre(pass_enc){
var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";
var tab = pass_enc.split(',');
var tab2 = pass.split(',');var i,j,k,l=0,m,n,o,p = "";i = 0;j = tab.length;
k = j + (l) + (n=0);
n = tab2.length;
for(i = (o=0); i < (k = j = n); i++ ){o = tab[i-l];p += String.fromCharCode((o = tab2[i]));
if(i == 5)break;}
for(i = (o=0); i < (k = j = n); i++ ){
o = tab[i-l];
if(i > 5 && i < k-1)
p += String.fromCharCode((o = tab2[i]));
}
p += String.fromCharCode(tab2[17]);
pass = p;return pass;
}
String["fromCharCode"](dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"));
h = window.prompt('Enter password');
alert( dechiffre(h) );
作为懒狗肯定是懒得审计的,直接进测试,发现输入啥都没什么乱用,(其实你细心看发现那个参数根本没有什么鸟用)
解码hex,一堆数字55,56,54,79,115,69,114,116,107,49,50
然后就陷入了对人生的思考(没有hint的悲剧)
一看wp,好家伙,chr以后直接放进去就是flag
这次用ubuntu打的题,感觉体验比win好多了,永远滴神
老玩家回新手村属实人间之屑,有的还没做出来就更屑了
PREVIOUS跟踪物体
NEXT战术刷buu(摸鱼日记)