Hacker101 CTF Writeup
2021-06-09 20:06:30 Author: www.freebuf.com(查看原文) 阅读量:114 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Hacker101 CTF 背景

Hacker101 CTF是一款旨在让您在安全、有益的环境中学习黑客攻击的游戏。 Hacker101是一个免费的黑客教育网站,由HackerOne 运营

Hacker101 CTF 分为不同的级别,每个级别都包含一定数量的标志。你可以按照你想要的任何顺序来玩关卡。

A little something to get you started

访问网址显示内容如下:

1622370828_60b36a0cb8315b49ecdd2.png!small?1622370828394

查看源码,找到一张图片

1622370882_60b36a424c12ea9f01f57.png!small?1622370881966

访问这张图得到标志FLAG

1622371176_60b36b68e486793b25919.png!small?1622371176510

Micro-CMS v1

访问网址显示内容如下:

1622458562_60b4c0c21334a21cb19ee.png!small?1622458561975

FLAG 0  

进入编辑页面

1622458723_60b4c1638352794da181f.png!small?1622458723433

修改ID得到FLAG:  (注:ID值可能不一样,1-9试一下就好啦)

1622459000_60b4c278180fc95a6a9b4.png!small?1622459000027

FLAG1

在编辑页面测试SQL注入漏洞时,在 URL 中添加引号得到了FALG:

1622459562_60b4c4aad5312383c2588.png!small?1622459562807

FLAG2

存储型 XSS 漏洞,在编辑页面的标题和内容里插入

<script>alert`xss`</script>

1622460398_60b4c7ee062f6b3e1db31.png!small?1622460397989

Save 然后go home会有弹窗FLAG

1622460693_60b4c9150bdb22300e275.png!small?1622460692984

FLAG3

在编辑页面的框里填

<button onclick=alert(1)>Some button</button>

1622460960_60b4ca20a1d24cac4f9e2.png!small?1622460960589

然后在检查源码得到FLAG:

1622461372_60b4cbbc4ab7df1f41a59.png!small?1622461372250

Micro-CMS v2

FLAG0==》绕过登录

用户名:' UNION SELECT '123' AS password#
密码:     123
SELECT password FROM admins WHERE username = ' admin '  UNION  SELECT  ' 123 '  AS password #

1622638893_60b7812d004809a6591af.png!small?1622638892676

FLAG1==》POST传参

退出登录,直接编辑页面 即后面加 去掉home加page/edit/1,然后以POST传参URL

工具 hackbar

1622640468_60b7875485d38c4859109.png!small?1622640468203

FLAG2==》密码爆破

万能密码绕过用户名

' or 1=1#

burp爆破密码(注:每个人的密码不相同哦)

1622641074_60b789b22dc631e15b050.png!small?1622641074344


文章来源: https://www.freebuf.com/articles/web/275464.html
如有侵权请联系:admin#unsafe.sh