本章節收錄
- HITCON GIRLS 5th 新生招募 CTF Write-up - Web
- HITCON GIRLS 5th 新生招募 CTF Write-up - Reverse
- HITCON GIRLS 5th 新生招募 CTF Write-up - Pwn
- HITCON GIRLS 5th 新生招募 CTF Write-up - Crypto
- HITCON GIRLS 5th 新生招募 CTF Write-up - Misc
404 is not 404
Flag
hg_5th{G9TJHYX97M}
write-up
題目網址:http://ctf.hg-lab.club/problems
題目名稱:Web > 404 is not 404
題目說明:「想要我的 flag 嗎?
想要的話可以給妳一個
(我只有一個嘛),
去找吧!
我把唯一的一個 flag 放在那裡了。」
題目:202002220012.pcapng
.pcapng 是用 Wireshark 錄的封包格式,暗示此題可以找到 http 網址,因為 Wireshark 錄不到 https 的內容
用 Wireshark 開啟後,找到 Protocol 是 HTTP 的封包
點了以後下方跑出 Hypertext Transfer Protocol,展開來有一個 URI 是 http://hg5thweb.sectw.tw/
- 打開網址卻是一個不像一般 404 的 404 頁
- 掃看看他的目錄找更多提示,用 dirb
- 發現他的目錄下面有 index.html 和 robots.txt
- 打開 robots.txt,發現他的 Disallow 是 flaaaaaaaag.html
- 打開 flaaaaaaaag.html,找到 flag
can’t eat cat
Flag
hg_5th{R4KC637LRJ}
write-up
- 打開網頁以後F12看看
- 在cookie的地方就會發現一個叫做FLAG的值
aGdfNXRoe1I0S0M2MzdMUkp9
- 拿去解base64就是答案了
easy_sql
Flag
hg_5th{9RWANM9NE6}
write-up
- 題目網址
- 進到頁面可見一個很簡單的登入畫面
- 在username輸入最基本的SQL injection(password可以隨意)就可以成功了
' OR '='#
- SQL injection login example
400 + 4
Flag
hg_5th{YWMTN6YWYC}
write-up
- 查看header cookie
- 更改cookie值後出現錯誤訊息,取得備份檔案路徑
- 查看src code,更改對應的cookie值後取得flag
沒有留言:
張貼留言