BC18
题目地址:https://www.ichunqiu.com/battalion
Hi,CTFer!u should be a fast man
源代码发现:Please post the ichunqiu what you find
http响应头,发现flag经过base64编码。结合以上提示”fast",”post",说明要写一个脚本提交获取的flag。
::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
我不确定要提交的是flag_is_here:
MjY1ODUz,还是只是后面这一小节。经过反复尝试,后面这部分字母每次都会改变的。但是运行脚本以后没有发现任何线索。
无奈之下去看答案。
有两个要注意的point.
1.flag_is_here后面的字符串,需要再base64解码一次,得到一个6位数字。
2.post提交需要字典类型参数,key-value,我知道value就是获得的数字,但是key一直不确定。key就是ichunqiu,提示了”Please
post the ichunqiu what you find”
然后访问获得的一个路径,是一个登录表单
::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
substr(md5(captcha), 0, 6)=5af6b4,这是一个提示
搜索下这个函数的用法,substr(string,start,length),验证码的MD5值的前六位是5af6b4。
尝试搜索一下MD5值,没找到符合的。
那就写个脚本暴力枚举吧,都知道MD5值是不可逆算法,于是先将字典中的密码转化为MD5值,再和前六位对比,如果符合就输出。
弱密码字典可以在这里下载
::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
但是并没有爆破出任何结果。。。
::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
dirb枚举目录
:::
:::
访问目录都是403forbidden,如果足够幸运,可以枚举出这个目录。。。
.svn/wc.db
My username is md5(HEL1OW10rDEvery0n3)
.…不打算往下做了,目录是爆破的,验证码也是爆破的,密码是弱密码123456估计也是爆破的。。。没意思,没技术含量。题目难度纯粹是为难人,如果目录设置为.svn/md5(wc.db)我估计题目难度更高。。。
:::
:::
:::