CTF---Web入门第十四题 忘记密码了
忘记密码了分值:20
- 来源: Justatest
- 难度:中
- 参与人数:7706人
- Get Flag:2232人
- 答题人数:2386人
- 解题通过率:94%
找回密码
格式:SimCTF{ }
解题链接: http://ctf5.shiyanbar.com/10/upload/
原题链接:http://www.shiyanbar.com/ctf/1808
【解题报告】
这是我入门Web开始写的第十四题,这道题要输入密码,我们先输入123试试,于是会出现如下对话框:
这个可能是个有用的信息,咱们先记下来
然后呢,我们再去查看页面的源码,这个有个管理员邮箱admin@simplexue.com,这是一个重要信息,还有一个重要信息是编辑器,编辑器是vim的
咱们先来看一下那个step2是什么东西吧~~~
页面跳转了一下,然后又跳转回step1,说明step2里面有猫腻!页面跳转这么快,那我们该怎么去看这个页面呢?这时候又要用到我们的BP神器,抓包拦截
repeter发送过去,然后Go一下:
我们看到这一行,有个submit.php,咱们只要知道这个工作原理,就可以知道step2为什么检查出来是check error!
咱们可以去访问这个submit.php页面试试
有权限访问该页面!!!不是管理员不让访问该页面!!!
咱们这个题目叫备份文件泄露,我们知道这个vim编辑器可以存放临时文件,而临时文件会存放信息,咱们可以尝试一下访问临时文件,格式如下:
ctf5.shiyanbar.com/10/upload/.submit.php.swp
果然,我们访问到了这个临时文件,前面都不需要看,看最后的if语句
这个条件必须要满足token的长度必须等于10,并且token的值为0,咱们可以构造十个0就好了
咱们最终构造的结果如下:
http://ctf5.shiyanbar.com/10/upload/submit.php?emailAddress=admin@simplexue.com&token=0000000000
然后访问得到如下结果:
flag就拿到了!!!
作 者:Angel_Kitty
出 处:https://www.cnblogs.com/ECJTUACM-873284962/
关于作者:阿里云ACE,目前主要研究方向是Web安全漏洞以及反序列化。如有问题或建议,请多多赐教!
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文链接。
特此声明:所有评论和私信都会在第一时间回复。也欢迎园子的大大们指正错误,共同进步。或者直接私信我
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是作者坚持原创和持续写作的最大动力!
欢迎大家关注我的微信公众号IT老实人(IThonest),如果您觉得文章对您有很大的帮助,您可以考虑赏博主一杯咖啡以资鼓励,您的肯定将是我最大的动力。thx.
我的公众号是IT老实人(IThonest),一个有故事的公众号,欢迎大家来这里讨论,共同进步,不断学习才能不断进步。扫下面的二维码或者收藏下面的二维码关注吧(长按下面的二维码图片、并选择识别图中的二维码),个人QQ和微信的二维码也已给出,扫描下面👇的二维码一起来讨论吧!!!
欢迎大家关注我的Github,一些文章的备份和平常做的一些项目会存放在这里。