合天每周CTF学习笔记 — 神奇的磁带

it2025-04-28  10

这是真小白的第一次学习,做个笔记记录一下思路和辅助知识。

思路

整体思路是借助提供的提示和寻找隐藏的提示。

1、查看页面源码

根据实验指导书说明,首先访问攻击的网页,并查看源码。

2、查看源码中的提示

直接访问URL,显示是乱码。

下载发现只是个假提示。。。

3、通过捕包和构造找提示

页面上没有更多提示了,那么提示可能被隐藏了,因此使用burp suite捕包查看是否存在其他提示。

首先需要在浏览器设置代理。

在火狐浏览器的 Preferences - General 找到相关设置,选择自定义代理。

完成代理设置后,我们在burp suite中新建一个项目。当再次在浏览器中访问网址10.1.1.147:5001,本地 Proxy 将捕获到请求相应的返回包。

可看到cookie值是经过编码的,可以猜测这可能存在提示。

尝试解码,将其发送到 Decoder ,可通过尝试,也可通过分析字符串特点(后缀等号、长度为4x),编码方式为base64。

从而得到一个新的字符串,将它作为pwd提交。

将其发送到 Repeater ,同时还需在 Repeater 中将请求方法改为POST,在请求报文头中添加Content-Type字段,为提交内容设置POST的提交方式,即application/x-www-form-urlencoded。

发送带参数的POST请求,得到右边的响应,可看到出现新的提示,一个谜语,容易猜到谜底为 tape 。

因此继续修改pwd,再次提交,得到新的提示,一个新的txt文件。

暂时取消代理,直接访问得到文件得到新的提示,答案为btzhy。

再次修改pwd,提交得到新的提示,一个php网页。

访问该网页,查看源码,提示简单的两位数。

4、暴力破解

有了上述提示,可以在 Intruder 中进行暴力破解。

首先将Repeater的请求内容发送到 Intruder ,此时参数名为hacker。

在 Intruder 中设置破解范围(payload),即10~99。

自动破解完毕后,可知66是个特殊的数字。

此时再次暂时关闭代理,输入66。

得到结果提示框,结束。

总结

1、burp suite的工具栏

工具功能Proxy拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。Spider应用智能感应的网络爬虫,能完整的枚举应用程序的内容和功能。Intruder定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。Repeater靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。Sequencer用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。Decoder手动执行或对应用程序数据者智能解码编码的工具。Comparer通过一些相关的请求和响应得到两项数据的一个可视化的“差异”的工具。Scanner[仅限专业版]高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。

Content-Type常用取值

application/x-www-form-urlencoded:POST普通提交格式 multipart/form-data:常用于POST提交文件等复杂信息格式 application/json:JSON提交格式 text/xml:XML-RPC协议请求格式

参考

[1] 合天每周CTF之第一周-神奇的磁带

[2] Content-Type四种常见取值

最新回复(0)