Bc18 Upload(脚本与爆破)

BC16-upload(脚本与爆破)

BC16-upload(脚本与爆破)

题目地址:https://www.ichunqiu.com/battalion

Hi,CTFer!u should be a fast man

源代码发现:Please post the ichunqiu what you find

http响应头,发现flag经过base64编码。结合以上提示“fast",”post",说明要写一个脚本提交获取的flag。


我不确定要提交的是flag_is_here: MjY1ODUz,还是只是后面这一小节。经过反复尝试,后面这部分字母每次都会改变的。但是运行脚本以后没有发现任何线索。

无奈之下去看答案。

有两个要注意的point.

1.flag_is_here后面的字符串,需要再base64解码一次,得到一个6位数字。

2.post提交需要字典类型参数,key-value,我知道value就是获得的数字,但是key一直不确定。key就是ichunqiu,提示了”Please post the ichunqiu what you find”


然后访问获得的一个路径,是一个登录表单


substr(md5(captcha), 0, 6)=5af6b4,这是一个提示

搜索下这个函数的用法,substr(string,start,length),验证码的MD5值的前六位是5af6b4。

尝试搜索一下MD5值,没找到符合的。

那就写个脚本暴力枚举吧,都知道MD5值是不可逆算法,于是先将字典中的密码转化为MD5值,再和前六位对比,如果符合就输出。

弱密码字典可以在这里下载


但是并没有爆破出任何结果。。。


dirb枚举目录

访问目录都是403forbidden,如果足够幸运,可以枚举出这个目录。。。

.svn/wc.db

My username is md5(HEL1OW10rDEvery0n3)

....不打算往下做了,目录是爆破的,验证码也是爆破的,密码是弱密码123456估计也是爆破的。。。没意思,没技术含量。题目难度纯粹是为难人,如果目录设置为.svn/md5(wc.db)我估计题目难度更高。。。