0
点赞
收藏
分享

微信扫一扫

靶机2020web隐藏信息探索

E_topia 2023-06-17 阅读 30


 个人感觉这套做题法是非常快的,本文可能有点啰嗦,请各位务必耐心看完,相信看完的各位一定会有所学成! 

#绿色字体代表解析,红色字体是答案,橙色代表方法

一,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,

找到登录界面中的FLAG,并将FLAG提交

直接在url里面输入靶机IP啥也不用加

然后F12去找源代码里面的css蓝色的文件,访问后拉到最底下就是这道题的FLAG

靶机2020web隐藏信息探索_服务器

靶机2020web隐藏信息探索_渗透测试_02编辑

二,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;

不用任何工具还是抓包那么麻烦,直接F12在样式里往下划一点就能找到图片,把他下载下来

靶机2020web隐藏信息探索_Kali_03

靶机2020web隐藏信息探索_服务器_04编辑

然后拖进kali里面在终端输入

靶机2020web隐藏信息探索_服务器_05

看到最下面的FLAG了吗

靶机2020web隐藏信息探索_渗透测试_07

所以,flag:Picturemerge

三,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问

在登录界面中登录,登录成功后在成功的界面中找到FLAG并提交;

做这一题还是不需要任何工具,仅仅需要设置谷歌的java script设置为禁用就行

步骤:右上角三个点-设置-隐私设置和安全性-网站设置-javaScript-不允许使用javaScript

设置好了那么问题来了怎么登录呢?它这个账号密码不让输入东西怎么办呢?

这时候要F12修改maxlength值(随便多少都行,手速要快不然每隔一小会就会刷新)

靶机2020web隐藏信息探索_渗透测试_09

靶机2020web隐藏信息探索_服务器_10编辑

这道题正常做的话是要用sqlmap跑好大一会儿才能爆出账号密码再去登录,但是我在这里直接用万能用户进行登录,简单明了(密码随便填)

靶机2020web隐藏信息探索_渗透测试_11

靶机2020web隐藏信息探索_渗透测试_12编辑

由于将javaScript关了,所以它不会直接访问目的地,而是停在一个中间页里,这时候flag水落石出

靶机2020web隐藏信息探索_服务器_13

靶机2020web隐藏信息探索_渗透测试_14编辑

所以,flag:4C6F67696E207375636365737366756C

四,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,

登录成功后找到页面中的月亮,将月亮中的信息解密,并将解密后的信息作为FLAG提交;

这个没有什么好讲的,下载了之后,直接用kali工具进行echo解密,解密出来的就是FLAG

靶机2020web隐藏信息探索_服务器_15

靶机2020web隐藏信息探索_Kali_16编辑

五,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,

登录成功后找到页面中的十字星,将十字星中页面内容进行下载,将下载到的文件解密,并将解密后的文件内容作为FLAG提交;

点一下那个星星就会下载一个test的压缩包,注意这个压缩包是有密码的

这里我有两种常用方法破解密码:

 1.直接用360压缩进行解压(可以无视部分压缩包的密码进行解压)


靶机2020web隐藏信息探索_渗透测试_17

靶机2020web隐藏信息探索_渗透测试_18编辑

2.第二种是正经方法,把这个压缩包拖到kali2.0里(kali2021不行),然后右键压缩包点提取到

靶机2020web隐藏信息探索_服务器_19

靶机2020web隐藏信息探索_服务器_20编辑

点了之后会生成一个文件夹,文件夹里面有个flag.png,直接打开是打不开的,要修改后缀为txt才能打开

靶机2020web隐藏信息探索_渗透测试_21

靶机2020web隐藏信息探索_服务器_22编辑

六,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,

在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,

将文件中的隐藏文件全称作为FLAG提交;

题目说的很明白了要登录失败才可以访问链接并下载文件,那么我们继续关javaScript,回到刚开始的登录界面,不要用万能用户随便用一个账号密码进行登录(为了进入登录失败的那个中间页)

靶机2020web隐藏信息探索_服务器_23

靶机2020web隐藏信息探索_Kali_24编辑

看到右边源码给的url了吗,去访问它,访问了以后会自动下载一个图片文件,和一开始那个图片长得一模一样,但是这个bg.jpg是一种隐写,需要用文件分离工具进行剥离(这里我用的steghide extract -sf)。格式:

靶机2020web隐藏信息探索_Kali_25

靶机2020web隐藏信息探索_服务器_26编辑

密码直接回车,然后回显的意思就是分离出来了一个隐藏的文件a.txt

所以FLAG:a.txt

七,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中隐藏信息文件的内容作为FLAG提交;

我们继续第七题而言,已经分离出来的a.txt,直接打开是一堆乱码,这时候要改后缀为png后缀,再去打开,flag就出来了

八,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,寻找每页中的隐藏信息,将每条信息按顺序合并,作为FLAG提交;

仔细读题,他让我们寻找每页的隐藏信息,那我们就挨个找找然后按顺序排序组成一个flag

1在登录界面的源码里(要关javaScript)

靶机2020web隐藏信息探索_服务器_27

2在源码里那个class文件里

靶机2020web隐藏信息探索_服务器_29

3在万能用户登录成功后的左上角

靶机2020web隐藏信息探索_Kali_31

4在第六题下载bg.jpg的那个url里面(要关javaScript才能看到)

靶机2020web隐藏信息探索_服务器_33

靶机2020web隐藏信息探索_渗透测试_34编辑

只取等于号后面的值,然后把它们组成一句话得到Please check every question

所以,FLAG :Please check every question


举报

相关推荐

0 条评论