Hdc(又是一个后台)

题目

这是一道hackthebox中的web题。 http://docker.hackthebox.eu:47629/main/index.php

源代码

首先分析一下页面,是一个登陆页面。 通过分析源代码,可知: 用户名和密码的表单参数为name1、name2,post提交 myscripts.js 说明获取formaki表单,然后提交。

1
2
3
function doProcess() {
    document.forms["formaki"].submit();
}

源代码中,这里action="./main/index.php表示js提交到这个页面。

http://docker.hackthebox.eu:47629/server-status 403

尝试了源码分析、sql注入检查、口令爆破、搜索jquery的漏洞无果

之后,没有任何思路== 我以为这触及了我的知识盲区,就找了找wp…

源代码中有这个hidden,将输入框隐藏起来,虽然我看到了,但并没有注意。

1
2
 <input type="hidden" value= name="name1"> 
 <input type="hidden" value= name="name2"> 

trying1

wget http://docker.hackthebox.eu:47629/ 将hidden改为text,我们可以看到隐藏的输入框。 暗示了我们name1和name2。 1 搜索一下,我们就得到了口令。 2

…怎么说呢,如果我再细心一点,是可以做出来的。

info:TXlMaXR0bGU/cDB3bmll

trying2

再看一眼题目“我们确认有人在用这个网站做阴暗的交易,你能找出这个人是谁,然后向他发送邮件确认吗?”

ok,然后我就检查这个网站的功能。好像在做英语阅读理解==

发送邮件:http://docker.hackthebox.eu:47629/main/Diaxirisths.php 翻了半天,没有任何关于邮箱的线索 我尝试直接提交邮箱,发现直接跳转到还没提交的页面。。。

3 看到提示secret_area,我连忙下载gif,没有发现任何东西,我就放弃了。完全没想到前面的路径才是提示ORZ…

邮箱地址: http://docker.hackthebox.eu:47756/main/secret_area_/mails.txt 5 将文字复制出来,然后用awk,得到邮箱。 4 用intruder即可得到flag. 6