CTF || 【CTF】【“百度杯”CTF比赛 九月场】123

题目内容:12341234,然后就解开了
分值:50分 类型:Web

敏感信息泄露、爆破、文件上传

打开网址,查看网页源代码




    
    会员登录


请输入帐号密码进行登录







注意


        

访问/user.php,为空白
看wp访问/user.php.bak,文件备份得到全部用户名

bursuite爆破,爆破方式选择Battering Ram。从1999开始尝试,到1990有结果(这里就是猜)。


CTF || 【CTF】【“百度杯”CTF比赛 九月场】123_第1张图片
【“百度杯”CTF比赛 九月场】123-1.png

CTF || 【CTF】【“百度杯”CTF比赛 九月场】123_第2张图片
【“百度杯”CTF比赛 九月场】123-2.png

得到lixiuyun,lixiuyun1990
登陆,为空白页,查看网页源代码




    
    个人中心


在本地另建一个html文件,去掉form的注释,action里添加目标网址http://002d3e3b15434735bae8ae3fe5ed65415ccd4b6f109b415d.game.ichunqiu.com/,打开网页,上传文件。
上传1.jpg,提示文件名不合法。
上传1.jpg.php,提示不能包含php
php别名:php2, php3, php4, php5, phps, pht, phtm, phtml 均试下。
上传1.jpg.pht,显示一个名叫view的文件,点开看内容是file?
?file=flag,显示filter "flag"
?file=fflaglag,显示flag

参考:
https://bbs.ichunqiu.com/thread-12631-1-1.html
http://www.bubuko.com/infodetail-2570042.html
https://www.ichunqiu.com/writeup/detail/1211
理解BurpSuit Intruder几种攻击方式

你可能感兴趣的:(CTF || 【CTF】【“百度杯”CTF比赛 九月场】123)