CTF刷题day03

Posted by 404player on March 8, 2020

题目1:你必须让他停下

题目链接

http://123.206.87.240:8002/web12/

题目考点

  • burpsuite抓包工具的使用

解题思路

页面不断刷新,出现好几个跳转页面。

猜测flag就隐藏在其中一个页面之中,使用burpsuite抓包一帧一帧地查看数据包。

最终在其中一个数据包中getflag

FLAG

flag{dummy_game_1s_s0_popular}

题目2:web5

题目链接

http://123.206.87.240:8002/web5/

题目考点

  • JSFUCK编码

解题思路

打开页面查看页面源代码,发现源码中有一堆由[]()组成的编码。

题目中已经有提示说这是JSFUCK编码,放到Google的console控制台执行,最终getflag

FLAG

CTF{WHATFK}

题目3:头等舱

题目链接

http://123.206.87.240:9009/hd.php

题目考点

  • burpsuite的使用

解题思路

打开页面什么也没有,查看源代码也没有找到任何信息。

burpsuite抓包看看,发现flag就在响应数据包中。

FLAG

flag{Bugku_k8_23s_istra}

题目4: 网站被黑

题目链接

http://123.206.87.240:8002/webshell/

题目考点

  • burpsuite进行密码暴破
  • 后台敏感信息收集

解题思路

打开页面是一个很炫酷的网站,提示网站有漏洞。

于是使用御剑后台扫描工具扫一下url,如果字典足够大,可以扫出一个shell.php(我字典不够大,我盲猜的)

访问./shell.php,发现是一个后台页面,要密码才能登录。

使用burpsuite进行密码暴破,使用burpsuite自带的password字典,得到密码。

baopo

使用密码登录以后,可以getflag。

FLAG

flag{hack_bug_ku035}