HDC(又是一个后台) CTF
题目
这是一道hackthebox中的web题。
http://docker.hackthebox.eu:47629/main/index.php
源代码
首先分析一下页面,是一个登陆页面。
通过分析源代码,可知:
用户名和密码的表单参数为name1、name2,post提交
myscripts.js 说明获取formaki表单,然后提交。
1 |
|
源代码中,这里action="./main/index.php
表示js提交到这个页面。
http://docker.hackthebox.eu:47629/server-status 403
尝试了源码分析、sql注入检查、口令爆破、搜索jquery的漏洞无果
之后,没有任何思路==
我以为这触及了我的知识盲区,就找了找wp…
源代码中有这个hidden,将输入框隐藏起来,虽然我看到了,但并没有注意。
1 |
|
trying1
wget http://docker.hackthebox.eu:47629/
将hidden改为text,我们可以看到隐藏的输入框。
暗示了我们name1和name2。
搜索一下,我们就得到了口令。
…怎么说呢,如果我再细心一点,是可以做出来的。
info:TXlMaXR0bGU/cDB3bmll
trying2
再看一眼题目“我们确认有人在用这个网站做阴暗的交易,你能找出这个人是谁,然后向他发送邮件确认吗?”
ok,然后我就检查这个网站的功能。好像在做英语阅读理解==
发送邮件:http://docker.hackthebox.eu:47629/main/Diaxirisths.php
翻了半天,没有任何关于邮箱的线索
我尝试直接提交邮箱,发现直接跳转到还没提交的页面。。。
看到提示secret_area,我连忙下载gif,没有发现任何东西,我就放弃了。完全没想到前面的路径才是提示ORZ…
邮箱地址:
http://docker.hackthebox.eu:47756/main/secret_area_/mails.txt
将文字复制出来,然后用awk,得到邮箱。
用intruder即可得到flag.