“百度杯”CTF比赛 十月场 fuzzing

访问页面,显示there is nothing。审查元素没发现。
然后抓包,可以发现在返回的消息头有个hint: ip,Large internal network。
应该是要构造ip,使用X-Forwarded-For,它要大的内部网络,直接将常用内网IP段都试下192.168.0.0
172.16.0.0
10.0.0.0
可以看到X-Forwarded-For:10.0.0.0,在返回的消息头有个Location: ./m4nage.php,访问得到


“百度杯”CTF比赛 十月场 fuzzing_第1张图片
图片.png

需要show me your key,get传个key=1,没反应。使用右键burpsuite,chang request method为post。


“百度杯”CTF比赛 十月场 fuzzing_第2张图片
图片.png

得到key的线索,写个脚本如下。得到key=ichunqiu105
#!/usr/bin/env python
# -*- coding: utf-8 -*-
import hashlib

MD5 = "1b4167610ba3f2ac426a68488dbd89be"
chars = "abcdefghijklmnopqrstuvwxyz0123456789"
for i in chars:
    for j in chars:
        for k in chars:
            key = "ichunqiu" + i + j + k
            hash = hashlib.md5(key.encode()).hexdigest()
            if hash == MD5:
                print(key)
                print(hash)

返回the next step: xx00xxoo.php,访问,得到flag一串密文,并说源代码在x0.txt。


“百度杯”CTF比赛 十月场 fuzzing_第3张图片
图片.png

得到很复杂的一个函数。不过好像里面没有涉及到flag的加密。并且这个函数需要传入一个字符串和key值,这不是刚才得到的吗,来运行一下它,复制下来,添加一句echo将结果输出看下,并且将flag密文和ichunqiu105传入。

echo authcode('d92aOR5o+Pg9xZzvcF2RT1IYhmwRsaCjD8BItw0xwprpPXJTAI87wrezqOnp15jQDcEQTM/S+BjMkKVfG3MfG982iNCYjrE',$operation = 'DECODE', $key = 'ichunqiu105', $expiry = 0);

得到flag。


“百度杯”CTF比赛 十月场 fuzzing_第4张图片
图片.png

你可能感兴趣的:(“百度杯”CTF比赛 十月场 fuzzing)