资安学习路上-picoCTF 解题(Web)1

Web

1. GET aHEAD

http://img2.58codes.com/2024/20148431ThGiZHCUKc.png

打开网页原始码发现目前有两个选项"GET"、"POST",而提示说有超过2种的选择
http://img2.58codes.com/2024/20148431N4zA8XNHIB.png

依题目GET a HEAD,因此用curl去找HEAD,得到答案
http://img2.58codes.com/2024/201484318TMfG6yCRi.png

2. Cookies

http://img2.58codes.com/2024/20148431bj3fbPj82s.png

题目直接讲了Cookies,所以就从Cookies下手,用firefox修改他的cookie "name",从0 一直到18发现cookie(也可以写程式让他跑)
http://img2.58codes.com/2024/20148431WpWBkWzO04.png

用Python

import requestsurl = "http://mercury.picoctf.net:54219/"for i in range(0, 20):    text = str(i)    cookies = {        'name': text    }    r = requests.get(url, cookies=cookies)    result = r.text.split("<p style=\"text-align:center; font-size:30px;\"><b>")[1].split("</b>")[0]    if 'I love' not in result:        print(r.text.split("<code>")[1].split("</code>")[0])        break

3.Scavenger Hunt

http://img2.58codes.com/2024/20148431j0DVqfYS2Q.png

打开"开发人员工具",用flag搜寻可以找到两个部分的flag
http://img2.58codes.com/2024/20148431d5CFZsHUYM.png

http://img2.58codes.com/2024/20148431YLhQskM7uy.png

按提示到google搜寻
http://img2.58codes.com/2024/20148431iULa9uTB3I.png

发现有robots.txt,找到第三个
http://img2.58codes.com/2024/201484314GM2ICUfm5.png

http://img2.58codes.com/2024/20148431cC1xLOivKT.png

第四个要我们找server权限设定的档案(.htaccess)

.htaccess:是在Apache HTTP Server这款服务器架设软体下,一个对于系统目录进行各种权限规则设置的一个文件,存在于Linux操作系统中。在网址改搜寻.htaccess后发现flag
http://img2.58codes.com/2024/20148431rlQTJZiQxf.png

第五个要我们找一个MacOS file:.DS_Store

.DS_Store:是一种由苹果公司的Mac OS X作业系统所创造的隐藏文件,目的在于存贮目录的自定义属性,例如文件们的图标位置(icon)或者是背景色的选择。在网址改搜寻.DS_Store后发现最后的flag
http://img2.58codes.com/2024/20148431SebdTZQgwP.png

把所有flag集合起来,解题成功!!


关于作者: 网站小编

码农网专注IT技术教程资源分享平台,学习资源下载网站,58码农网包含计算机技术、网站程序源码下载、编程技术论坛、互联网资源下载等产品服务,提供原创、优质、完整内容的专业码农交流分享平台。

热门文章