[Web] Introspection [网页] 内省
ソースコード無し。フラグを入力するサイトが与えられる。Burp Suiteを起動してサイトを巡回すると/script.js
が読み込まれていて、以下のようにフラグが含まれていた。
没有源代码。 您将获得一个输入标志的站点。 当我启动 Burp Suite 并抓取网站时, /script.js
已加载并包含以下标志:
function checkFlag() { const flagInput = document.getElementById('flagInput').value; const result = document.getElementById('result'); const flag = "OSCTF{■■■■■■■■■■■■}"; if (flagInput === flag) { result.textContent = "Congratulations! You found the flag!"; result.style.color = "green"; } else { result.textContent = "Incorrect flag. Try again."; result.style.color = "red"; } }
[Web] Style Query Listing…?
[网页]样式查询列表…?
SQL Injectionができるっぽいので、適当に試して一発で以下でフラグが手に入った。
看来SQL注入是可以做到的,所以我适当地尝试了一下,一下子就得到了下面的标志。
username -> admin password -> ‘ or ”=’
用户名 -> 管理员密码 -> ‘ 或 ”=’
理論無し。 没有理论。
[Web] Heads or Tails?
[网页]正面还是反面?
ソースコード無し。GET /
を開くとWelcome to my first ever website.
と言われる。あまりにGuessだったので寝かせていたが、ヒントが有償で開けるようになったので開いてみる。
没有源代码。 GET /
当你打开它时, Welcome to my first ever website.
会说。 它太猜了,所以我把它放在床上,但提示是收费的,所以我打开了它。
Try making a custom directory/file bruteforcing list that is made in the following format: (http_request_methods)-(words_related_to_ctf)
尝试制作一个自定义目录/文件暴力破解列表,该列表采用以下格式:(http_request_methods)-(words_related_to_ctf)
ということでGET /get-flag
を試してみるとMethod Not Allowed
という応答が得られる。OPTIONSを試してみよう。以下のようなリクエストを飛ばしてみる。
所以,如果你 GET /get-flag
尝试,你会得到 Method Not Allowed
回应。 尝试选项。 尝试跳过以下请求。
OPTIONS /get-flag HTTP/1.1 Host: 34.16.207.52:4789
すると、Allow: OPTIONS, HEAD
と帰ってくる。HEADを試してみよう。
然后, Allow: OPTIONS, HEAD
回来。 试一试。
HEAD /get-flag HTTP/1.1 Host: 34.16.207.52:4789
を送るとFlagヘッダーがレスポンスに含まれてきて、フラグ獲得。
发送 Flag 标头时,响应中将包含 Flag 标头,并获取该标志。
[Web] Indoor WebApp [网页] 室内 WebApp
ソースコード無し。サイトを開くとWelcome to the IDOR Challenge
と言われる。View Profileを押してみると/profile?user_id=1
に遷移する。1から2に変更してみるとフラグが得られた。
没有源代码。 当您打开网站时, Welcome to the IDOR Challenge
系统会告诉您。 当您按“查看配置文件”时,它将 /profile?user_id=1
转换为 。 当我将它从 1 更改为 2 时,我得到了一个标志。
原文始发于hamayanhamayan :OSCTF Writeups