CTF论剑场 web4 web5 web25 web23

web4
打开题目后提示登陆即可看到flag
尝试一下万能密码
CTF论剑场 web4 web5 web25 web23_第1张图片

得到flag
在这里插入图片描述
web5
打开题目后是一个留言本界面
CTF论剑场 web4 web5 web25 web23_第2张图片根据题目测试可以知道是SQL注入,用hackbar(最近感觉Hackbar quantum不是很好用,找了方法用了旧版的不用付费的hackbar),
首先测试注入字段,依次尝试后发现有四个字段的报错
在这里插入图片描述
CTF论剑场 web4 web5 web25 web23_第3张图片
查询数据库CTF论剑场 web4 web5 web25 web23_第4张图片得到web5
在这里插入图片描述爆出数据表
CTF论剑场 web4 web5 web25 web23_第5张图片查询flag数据表,先爆出flag字段,再爆出flag内容
在这里插入图片描述
CTF论剑场 web4 web5 web25 web23_第6张图片

web25

打开题目是一个输入框界面
CTF论剑场 web4 web5 web25 web23_第7张图片点击下面的xiazai
在这里插入图片描述

之后并没有什么反应,看源代码,发现
在这里插入图片描述
访问该地址出现报错
要是把/2去掉呢
试了一下是可以的,出现了一堆字符,猜测是一个字典,这里想到爆破
CTF论剑场 web4 web5 web25 web23_第8张图片
但是我用最开始的界面进行抓包,并没有敏感信息出现,想到有什么需要扫描的?
试了一下御剑扫描,
CTF论剑场 web4 web5 web25 web23_第9张图片
访问一下shell.php
这次出现的才是原本的界面吧,再次进行抓包,出现敏感信息
在intruder模块进行爆破,将上面出现的字典add进去,最后找到想要的结果
在这里插入图片描述
输入hsjnb得到flag
CTF论剑场 web4 web5 web25 web23_第10张图片
在这里插入图片描述
web23
打开题目后没发现啥,想到用御剑扫面一下,发现五个目录
CTF论剑场 web4 web5 web25 web23_第11张图片打开第一个发现的是

在这里插入图片描述
打开readme.txt 出现乱码但之后我也不知道咋回事就变正常了。。。
CTF论剑场 web4 web5 web25 web23_第12张图片
CTF论剑场 web4 web5 web25 web23_第13张图片从这里知道默认用户名和必须是密码
打开第四个发现是登陆界面,刚好试一下,发现并不可以,应该是已经被改过了
再试一下最后一个,打开后出现一个弹框
CTF论剑场 web4 web5 web25 web23_第14张图片
昂。。。那用burpsuit爆破?
根据前面的信息,这里用burp需要设置数字字典进行爆破,设置范围是三位数字,从000~999

你可能感兴趣的:(CTF论剑场 web4 web5 web25 web23)