高级CTF:fuzzing writeup

CTF一:http://106.75.108.111:2222

题目提示信息:fuzzing

1.访问页面显示there is nothing

高级CTF:fuzzing writeup_第1张图片

2.利用burp suite进行抓包,并且发送到Repeater进行发送,发现ip需要是大内网

高级CTF:fuzzing writeup_第2张图片

3.利用火狐插件X-Forwarded-For Header 修改自己ip为大内网ip,在进行访问,发现跳转到了m4nage.php,进行抓包

高级CTF:fuzzing writeup_第3张图片

4.页面提示需要你的key,那我们就用post提交一个任意key值,提交后发现提示key值不匹配

高级CTF:fuzzing writeup_第4张图片

5.通过提示信息知道key值进行md5加密要和图中的匹配,而且提示key值是由ichunqiu+[a-z0-9]中选5个值拼接而成,为了方便利用python小脚本,代码如下:

import hashlib
def md5(data):
    m = hashlib.md5()
    m.update(data)
    a = m.hexdigest()
    return a
 
a = 'ichunqiu'
b = 'abcdefghijklmnopqrstuvwxyz1234567890'
for i in b:
    for j in b:
        for k in b:
            for l in b:
                for m in b:
                    if md5(a+i+j+k+l+m)=='5a2a7d385fdaad3fabbe7b11c28bd48e':
                        print a+i+j+k+l+m

6.利用脚本获取key值

高级CTF:fuzzing writeup_第5张图片

7.把key值通过post提交,进行访问,发现一个xx00xxoo.php

高级CTF:fuzzing writeup_第6张图片

8.访问这个文件,发现一个x0.txt文件,和一串加密的字符

高级CTF:fuzzing writeup_第7张图片

9.访问x0.txt文件,仔细观看是一个php写的解码页面

高级CTF:fuzzing writeup_第8张图片

10.直接全文复制,在网站服务根目录下新建一个2.php,由于这里提供的解密页面没有调用authcode()和打印,所以需要自己进行修改(在最后面记得加上也?>)

高级CTF:fuzzing writeup_第9张图片

11.运行这个2.php文件,这时就成功获取flag了

高级CTF:fuzzing writeup_第10张图片


感谢各位大佬赏脸,有什么不足的地方请多多指教,谢谢!!!

你可能感兴趣的:(CTF)