Mimikyu靶场 CTF入门之基础练习题
2024-1-24 11:46:22 Author: www.freebuf.com(查看原文) 阅读量:11 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

靶场主页

1703122427_658395fbc3b95965d8061.png!small?1703122429241

1703122879_658397bfc9e2ea0e598fb.png!small?1703122881559

解决方法:一是F12,二是burp抓包

F12查看

1703122869_658397b57f6945ab93ebd.png!small?1703122870943

response包查看

1703122860_658397ac3866b078072e2.png!small?1703122861996

Homepage代表主页index.php

1703122854_658397a65cbc208995d85.png!small?1703122855933

尝试修改发现是不行的,被重定向,扫目录试试,index.php应该是文件,直接在kali中的firefox访问试试

1703122846_6583979ebb65ca0382ba7.png!small?1703122848287

burp修改后

1703122839_6583979722ba4c9ad6e68.png!small?1703122840680

主要是:?参数 = 参数值 的形式

1703122820_658397841c1a20eb78308.png!small?1703122821613

解决方法:(无效果)

http://192.168.200.4/Mimikyu-main/Pass03/?1=2

一片空白。没有什么提示信息

1703122809_65839779e7644f66fade5.png!small?1703122811583

扫描目录结果

1703122803_658397737cd813f731cc1.png!small?1703122804877

访问。提示flag在此文件中,访问,。

1703122795_6583976b993c130dfa37c.png!small?1703122796937

1703122789_6583976575aee477bea26.png!small?1703122790875

1703122769_658397519347874c36f84.png!small?1703122771039

一般是:.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 但全没反应,提示NOT found

扫描目录,提示有个WWW.ZIP访问

1703122762_6583974acfcef723fe0ee.png!small?1703122764180

windows打不开,拖到kali中打开

1703122753_658397412228672f4bba0.png!small?1703122754430

1703122741_658397351eebd9461c3f6.png!small

1703122733_6583972da3fc747d3cadc.png!small?1703122735301

习惯抓包,看到相应包后才想起来cookie.php,那么访问

1703122723_658397237de84adeaeeff.png!small?1703122725019

提示信息

1703122718_6583971e07e8a9664a78d.png!small?1703122719432

在抓包,repeater后发现flag


文章来源: https://www.freebuf.com/articles/web/387246.html
如有侵权请联系:admin#unsafe.sh