铁三入门测试题writeup

1.你是管理员吗?

解题链接:http://ctf4.shiyanbar.com/web/root/index.php
打开链接,我们发现是一个登陆页面,第一步先看页面源码,发现一个password.txt,这里面可能有东西,访问一下http://ctf4.shiyanbar.com/web/root/password.txt发现一个密码字典。
铁三入门测试题writeup_第1张图片
然后用bp爆破密码为Nsf0cuS,我们在bp的repeater里面把密码修改成Nsf0cuS,go一下
铁三入门测试题writeup_第2张图片
但在返回的页面里面发现密码的长度不能超过5,所以只能绕过前端在bp里面改包了。
铁三入门测试题writeup_第3张图片
发现一个set-cookie就要有趣了,一般这里面都隐藏的有东西。
我们对其进行newpage后面部分base64解码得

铁三入门测试题writeup_第4张图片

这里面应该有东西,所以我们访问一下
http://ctf4.shiyanbar.com/web/root/290bca70c7dae93db6644fa00b9d83b9.php
铁三入门测试题writeup_第5张图片
上面既然都说有漏洞了,咱就随便发个言,抓个包看看。
我们又发现有一个set-cookie,有个IsLogin的状态,看名字想必是为了标识root用户的登陆状态,此时是0,我们把它改为1,并把用户改为root。Go一下!
铁三入门测试题writeup_第6张图片

铁三入门测试题writeup_第7张图片

得到flag=flag%7BC0ngratulati0n%7D
因为还未经过浏览器处理,所以还需对其进行url解码得
flag{C0ngratulati0n}

2.IOS
解题链接:http://ctf4.shiyanbar.com/web/IOS/index.php
这一题主要考察chrome浏览器本身也能模拟ios的数据包,所以我们抓包,然后把User-Agent标识改成ios99的就可以了。

铁三入门测试题writeup_第8张图片

铁三入门测试题writeup_第9张图片
flag{LMvBi8w9$m1TrgK4}

3.照猫画虎
解题链接:http://ctf4.shiyanbar.com/web/copy/index.php
这一题思路也很简单,题如其名,照猫画虎,我们web题的第一步就是先看网页源码,这一题源码并没什么线索,所以我们就抓个包看看。
铁三入门测试题writeup_第10张图片
一般cookie和User-Agent是我们关注的重点,此时我们发现cookie中visitor项是经过base64转码的,我们对其解码:
铁三入门测试题writeup_第11张图片

铁三入门测试题writeup_第12张图片

后面的一串明显是2699的32位MD5值。然后我们把请求发给repeater,看看服务器返回来的页面。

铁三入门测试题writeup_第13张图片
发现只有当1234567890名访问才可以,明显是让我们修改cookie进行欺骗。我们对1234567890进行MD5加密,再对其base64转码构造payload。
这里写图片描述

flag{T4mmL9GhpaKWunPE}
4.问题就在这(20分)
【题目描述】:找答案 GPG key: GhairfAvvewvukDetolicDer-OcNayd#
【解题链接】:http://ctf4.shiyanbar.com/ste/gpg/john.tar.gz.gpg
这首先是考察gpg文件参考http://www.ruanyifeng.com/blog/2013/07/gpg.html
输入密钥key得到一个压缩包。
这里写图片描述
接下来进行数据分析,跟踪一下http流,这里在linux里可以使用binwalk辅助分析,但在这一题不复杂,所以在windows使用wireshark中进行分析。

铁三入门测试题writeup_第14张图片

经过分析,发现只有一个logo.png对我们是有用的,
我们把它dump下来,然后对其进行隐写分析,放进stegsolve中分析
铁三入门测试题writeup_第15张图片
flag: flag{J0hn_th3_Sn1ff3r}
5.你最美
【题目描述】:无

【解题链接】:http://ctf4.shiyanbar.com/misc/123/123.exe
直接丢到16进制编辑器,发现是经过base64转码的png,在线解码保存为png图片。发现是一个二扫码扫码得flag。

铁三入门测试题writeup_第16张图片

铁三入门测试题writeup_第17张图片

flag{you are beautiful}
6.shellcode
【题目描述】:无

【解题链接】:http://ctf4.shiyanbar.com/re/shellcode/shellcode.txt
先对其url解码,再对部分进行base64转码
铁三入门测试题writeup_第18张图片

这里写图片描述
flag{SHEllcode_IS_so_Cool}

你可能感兴趣的:(漏洞挖掘,漏洞,html)