首页 > 其他分享 >靶机2020web隐藏信息探索

靶机2020web隐藏信息探索

时间:2023-06-17 15:34:48浏览次数:41  
标签:登录 编辑 Kali Web20200529 访问 FLAG 2020web 靶机 隐藏


 个人感觉这套做题法是非常快的,本文可能有点啰嗦,请各位务必耐心看完,相信看完的各位一定会有所学成! 

#绿色字体代表解析,红色字体是答案,橙色代表方法


一,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,

找到登录界面中的FLAG,并将FLAG提交

直接在url里面输入靶机IP啥也不用加

然后F12去找源代码里面的css蓝色的文件,访问后拉到最底下就是这道题的FLAG

靶机2020web隐藏信息探索_渗透测试

靶机2020web隐藏信息探索_渗透测试_02编辑

二,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;

不用任何工具还是抓包那么麻烦,直接F12在样式里往下划一点就能找到图片,把他下载下来

靶机2020web隐藏信息探索_Kali_03

靶机2020web隐藏信息探索_Kali_04编辑

然后拖进kali里面在终端输入

靶机2020web隐藏信息探索_Kali_05

靶机2020web隐藏信息探索_服务器_06编辑

看到最下面的FLAG了吗

靶机2020web隐藏信息探索_渗透测试_07

靶机2020web隐藏信息探索_服务器_08编辑

所以,flag:Picturemerge

三,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问

在登录界面中登录,登录成功后在成功的界面中找到FLAG并提交;

做这一题还是不需要任何工具,仅仅需要设置谷歌的java script设置为禁用就行

步骤:右上角三个点-设置-隐私设置和安全性-网站设置-javaScript-不允许使用javaScript

设置好了那么问题来了怎么登录呢?它这个账号密码不让输入东西怎么办呢?

这时候要F12修改maxlength值(随便多少都行,手速要快不然每隔一小会就会刷新)

靶机2020web隐藏信息探索_Kali_09

靶机2020web隐藏信息探索_服务器_10编辑

这道题正常做的话是要用sqlmap跑好大一会儿才能爆出账号密码再去登录,但是我在这里直接用万能用户进行登录,简单明了(密码随便填)

靶机2020web隐藏信息探索_服务器_11

靶机2020web隐藏信息探索_服务器_12编辑

由于将javaScript关了,所以它不会直接访问目的地,而是停在一个中间页里,这时候flag水落石出

靶机2020web隐藏信息探索_服务器_13

靶机2020web隐藏信息探索_服务器_14编辑

所以,flag:4C6F67696E207375636365737366756C

四,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,

登录成功后找到页面中的月亮,将月亮中的信息解密,并将解密后的信息作为FLAG提交;

这个没有什么好讲的,下载了之后,直接用kali工具进行echo解密,解密出来的就是FLAG

靶机2020web隐藏信息探索_服务器_15

靶机2020web隐藏信息探索_Kali_16编辑

五,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,

登录成功后找到页面中的十字星,将十字星中页面内容进行下载,将下载到的文件解密,并将解密后的文件内容作为FLAG提交;

点一下那个星星就会下载一个test的压缩包,注意这个压缩包是有密码的

这里我有两种常用方法破解密码:

 1.直接用360压缩进行解压(可以无视部分压缩包的密码进行解压)


靶机2020web隐藏信息探索_渗透测试_17

靶机2020web隐藏信息探索_渗透测试_18编辑

2.第二种是正经方法,把这个压缩包拖到kali2.0里(kali2021不行),然后右键压缩包点提取到

靶机2020web隐藏信息探索_Kali_19

靶机2020web隐藏信息探索_渗透测试_20编辑

点了之后会生成一个文件夹,文件夹里面有个flag.png,直接打开是打不开的,要修改后缀为txt才能打开

靶机2020web隐藏信息探索_Kali_21

靶机2020web隐藏信息探索_Kali_22编辑

六,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,

在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,

将文件中的隐藏文件全称作为FLAG提交;

题目说的很明白了要登录失败才可以访问链接并下载文件,那么我们继续关javaScript,回到刚开始的登录界面,不要用万能用户随便用一个账号密码进行登录(为了进入登录失败的那个中间页)

靶机2020web隐藏信息探索_服务器_23

靶机2020web隐藏信息探索_Kali_24编辑

看到右边源码给的url了吗,去访问它,访问了以后会自动下载一个图片文件,和一开始那个图片长得一模一样,但是这个bg.jpg是一种隐写,需要用文件分离工具进行剥离(这里我用的steghide extract -sf)。格式:

靶机2020web隐藏信息探索_Kali_25

靶机2020web隐藏信息探索_渗透测试_26编辑

密码直接回车,然后回显的意思就是分离出来了一个隐藏的文件a.txt

所以FLAG:a.txt

七,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中隐藏信息文件的内容作为FLAG提交;

我们继续第七题而言,已经分离出来的a.txt,直接打开是一堆乱码,这时候要改后缀为png后缀,再去打开,flag就出来了

八,通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,寻找每页中的隐藏信息,将每条信息按顺序合并,作为FLAG提交;

仔细读题,他让我们寻找每页的隐藏信息,那我们就挨个找找然后按顺序排序组成一个flag

1在登录界面的源码里(要关javaScript)

靶机2020web隐藏信息探索_渗透测试_27

靶机2020web隐藏信息探索_服务器_28编辑

2在源码里那个class文件里

靶机2020web隐藏信息探索_Kali_29

靶机2020web隐藏信息探索_服务器_30编辑

3在万能用户登录成功后的左上角

靶机2020web隐藏信息探索_服务器_31

靶机2020web隐藏信息探索_渗透测试_32编辑

4在第六题下载bg.jpg的那个url里面(要关javaScript才能看到)

靶机2020web隐藏信息探索_渗透测试_33

靶机2020web隐藏信息探索_渗透测试_34编辑

只取等于号后面的值,然后把它们组成一句话得到Please check every question

所以,FLAG :Please check every question


标签:登录,编辑,Kali,Web20200529,访问,FLAG,2020web,靶机,隐藏
From: https://blog.51cto.com/u_16164007/6505031

相关文章

  • 02项目数据库隐藏密码,封装logger,环境变量的设置,封装全局异常,Response,开启media访问,前
    1项目数据库之隐藏密码#我们直接把mysql的用户名和密码写死在了代码中----》后期可能会存在风险----》代码如果泄露----》mysql的用户密码泄露----》可以远程登录----》脱裤(拖库)----》所有数据会被黑客获取到----》卖钱#华住---》在代码中把数据库用户名和密码写死了----》......
  • easyui-datagrid 显示和隐藏
    easyui-datagrid显示和隐藏有点特殊正常使用的  style="display:none;"不起作用需要在外面套一个  easyui-panel  ,控制easyui-panel来间接控制  easyui-datagrid <divid='div_toexcel'class='easyui-panel'closed='true'><tableid=......
  • mv删除包含隐藏文件的所有文件
    摘自:https://blog.csdn.net/ficksong/article/details/52447729使用命令:mv*.[^.]*..解释如下:1.mv命令的最后一个参数是要移动文件的目标位置;2.第一个*匹配除了隐藏文件的所有文件;3.隐藏文件使用.[^.]*匹配4.匹配隐藏文件用.[^.]*为什么不用.*.*会匹配目录.和..5..[^.]*......
  • Python 绘图 colorbar 隐藏刻度保留标签 (颜色刻度 和标签刻度 两个)
      ax3=fig.add_axes(config['setpng']['colorbar'])#四个参数分别是左、下、宽、长  cb3=mpl.colorbar.ColorbarBase(ax3,cmap=_cmap,norm=norm)  #set_colorbar_ticks(cb3,levels,config['levels']['wind_s_label'])#色标刻度调整  ......
  • Python+tkinter动态显示与隐藏窗口上的组件
    使用Python+tkinter创建应用程序窗口,根据需要动态显示和隐藏特定的组件。可能的应用场景:多个相似的功能共用同一个窗口,根据标志位来控制需要隐藏和显示哪些组件。如果整个界面在完成某个功能时完全不需要显示某个组件,也可以根据标志位的不同选择性地执行组件的place()方法。参考代......
  • threejs-css2dObject操作之物体遮挡标签后应该隐藏,而不是出现透视效果
    先看coding之前的效果: 这些在背面的标签的,转到一定角度,被模型遮挡后,理论上就不应该被看到。这才是比较符合实际的coding之后(另一侧对称点就被隐藏): 具体代码(j借助于光线投影)://绑定鼠标事件,当用户移动视角后触发()functionbindRayShotEvent(){document.addEvent......
  • Vulnhub之Connect The Dots靶机详细测试过程
    ConnectTheDots识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Connect_the_dots]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts......
  • 隐藏很深的高效办公神器,让你集中注意力完成待办事项
    对于大多数的上班族来说,每天的工作都是非常忙碌的,总是有各种各样的待办事项需要去完成。这就意味着我们不得不随时在不同的待办任务之间进行切换,于是经常有小伙伴抱怨,自己在工作时注意力容易分散,无法集中精力完成工作,从而降低办公效率。那么我们如何能够让自己在工作时集中注意力......
  • 外观模式:隐藏了复杂系统的复杂性,并提供一个简单的接口来访问系统
    外观模式是一种结构型设计模式,它为复杂子系统提供了一个统一的接口,从而使其更易于使用。外观模式隐藏了子系统的复杂性,并将其封装在一个高级接口中。在使用外观模式时,客户端只需要与外观对象进行交互,而不需要直接与子系统中的各个组件交互。//子系统中的组件classCPU{pu......
  • CentOS 7 在登录界面隐藏普通用户
    CentOS7在登录界面隐藏普通用户例如隐藏普通用户“test”1[root@localhost~]#cd/var/lib/AccountsService/users/2[root@localhostusers]#vitest[User]SystemAccount=true保存退出:wq即可 ......