CTFHub -技能树(信息泄露,密码口令)

0X00 目录遍历

这题进入后是这样的文件目录形式,结合题目,尝试查看文件夹内内容,或者是可以选择使用扫描器寻找文件。
CTFHub -技能树(信息泄露,密码口令)

找到flag的txt文件,找到flag
CTFHub -技能树(信息泄露,密码口令)

0X01 PHPINFO

这题点击进入PHPINFO
CTFHub -技能树(信息泄露,密码口令)

尝试CTRL+F搜索flag,直接找到了flag。
CTFHub -技能树(信息泄露,密码口令)

0X02 备份文件下载-网站源码

进去后提示我们网站备份源码可能的文件名和后缀,这里可以使用它提供的名字进行组合**,也可以使用工具进行扫描。
CTFHub -技能树(信息泄露,密码口令)

在这我使用了御剑进行扫描,发现可疑目标,尝试访问www.zip,将文件下载下来
CTFHub -技能树(信息泄露,密码口令)

打开发现带有flag字样的txt文件,打开发现没有flag,得知网站上应该有这个文件。
CTFHub -技能树(信息泄露,密码口令)
CTFHub -技能树(信息泄露,密码口令)

在网站上访问文件,得到flag。
CTFHub -技能树(信息泄露,密码口令)

0X03 备份文件下载-bak文件

打开页面提示flag在index.php源码里面
CTFHub -技能树(信息泄露,密码口令)

在这使用dirsearch对网站进行扫描python dirsearch.py -u http://challenge-4fd439417100dbf5.sandbox.ctfhub.com:10080/ -e *
CTFHub -技能树(信息泄露,密码口令)

发现bak文件index.php.bak,访问这个文件,下载下来,打开发现flag。
CTFHub -技能树(信息泄露,密码口令)

0X04 密码口令-弱口令

打开发现管理后台的登录界面,先尝试输入admin和admin,登录失败
CTFHub -技能树(信息泄露,密码口令)

使用burp抓包进行**,网站为管理后台,猜测用户名为admin,对密码进行字典**
CTFHub -技能树(信息泄露,密码口令)

得到正确的密码password,登录得到flag
CTFHub -技能树(信息泄露,密码口令)

0X05 密码口令-弱口令

进去后发现是亿邮网关的登录界面,结合标题猜测是默认口令登录
CTFHub -技能树(信息泄露,密码口令)

在网上找了亿邮网关的默认口令,克参考https://www.cnblogs.com/Oran9e/p/8059360.html
CTFHub -技能树(信息泄露,密码口令)

尝试登录得到flag。
CTFHub -技能树(信息泄露,密码口令)