CTFHub -技能树(信息泄露,密码口令)
0X00 目录遍历
这题进入后是这样的文件目录形式,结合题目,尝试查看文件夹内内容,或者是可以选择使用扫描器寻找文件。
找到flag的txt文件,找到flag
0X01 PHPINFO
这题点击进入PHPINFO
尝试CTRL+F搜索flag,直接找到了flag。
0X02 备份文件下载-网站源码
进去后提示我们网站备份源码可能的文件名和后缀,这里可以使用它提供的名字进行组合**,也可以使用工具进行扫描。
在这我使用了御剑进行扫描,发现可疑目标,尝试访问www.zip,将文件下载下来
打开发现带有flag字样的txt文件,打开发现没有flag,得知网站上应该有这个文件。
在网站上访问文件,得到flag。
0X03 备份文件下载-bak文件
打开页面提示flag在index.php源码里面
在这使用dirsearch对网站进行扫描python dirsearch.py -u http://challenge-4fd439417100dbf5.sandbox.ctfhub.com:10080/ -e *
发现bak文件index.php.bak,访问这个文件,下载下来,打开发现flag。
0X04 密码口令-弱口令
打开发现管理后台的登录界面,先尝试输入admin和admin,登录失败
使用burp抓包进行**,网站为管理后台,猜测用户名为admin,对密码进行字典**
得到正确的密码password,登录得到flag
0X05 密码口令-弱口令
进去后发现是亿邮网关的登录界面,结合标题猜测是默认口令登录
在网上找了亿邮网关的默认口令,克参考https://www.cnblogs.com/Oran9e/p/8059360.html
尝试登录得到flag。