ctf2

题目:ipspoofing

解题链接:http://106.75.86.18:2222/

访问链接:页面显示如下

ctf2

第一步查看源码,并没有得到有用的信息,想到题目提示ipspoofing(ip欺骗),既然源码没有提示那就抓包,但直接对页面抓包却无什么效果,应该是抓包的位置不对,重新仔细查看页面,在页面最底部看到了一个administrator,果断访问

ctf2

访问到了一个登陆页面:但一开始我也没注意到页面给出的提示,直接随便输了用户名和密码进行抓包:

ctf2

抓包后把包发送到repeater,点击go之后发现提示了一个ip:

ctf2

通过x-Forwarded-For伪造ip,再来抓包

ctf2

发现显示的不对,应该是账号密码没有正确,心想这事要**用户名和密码?想这也太麻烦了吧

ctf2

但登录界面提示不是管理员请离开,心里沉思难道用户名和密码都是administrator

ctf2

抱着试试的心态改了用户名和密码:居然就得到了flag

ctf2

后来我查看了下源码,发现在注释里面给了用户名和密码。

ctf2

题目:phpinfo

解题链接:http://106.75.86.18:8888

访问页面显示如下:PHP的版本是5.5.9

ctf2

在phpinfo中发现了几个ip,一一访问后只有如图ip可以访问

ctf2

经访问后发现是一个登录页面,

ctf2

通过查看源码,抓包**密码,一番尝试下来没有任何进展,时间也花去了大半

再查看phpinfo:发现如图

ctf2

因此想到用PHP的文件流来读取文件:

http://106.75.86.18:8888/index.php?path=php://filter/read=convert.base64-encode/resource=flag.php

ctf2

用base64解码后及可得到flag