hacker10101

admin 2024年4月24日21:47:38评论4 views字数 831阅读2分46秒阅读模式

在 hackerone 中,如果 hacker101 的分数达到一定值,就有机会参加 private programs,因此记录一下 hacker101 的 walkthrough。

Hacker101 CTF[1]

A little something to get you started

hacker10101

查看源代码

hacker10101

访问/background.png:

hacker10101

Micro-CMS v1

有 3 个功能点。

hacker10101

新建一个页面,输入 xss payload:

hacker10101

得到第一个 flag。 点击 Testing:

hacker10101

看到 url 中有数字参数,加上',无变化。

edit this page,加上',访问 https://6bc560c8dec5d882206c651b05c2fc35.ctf.hacker101.com/page/edit/1 '

hacker10101

得到第二个 flag。 点击 markdown test:

hacker10101

点击 some button,无变化。 Edit this page:

hacker10101

markdown is supported,but scripts are not,因此利用 payload:

<img src=x onerror=alert()>

hacker10101

查看源代码

hacker10101

拿到第三个 flag。 对/page/§1§进行遍历,到 4 的时候出现 403:

hacker10101

再对/page/edit/§1§遍历:

hacker10101

拿到第四个 flag。

postbook

首先注册一个账号,发帖时回带上 userid:

hacker10101

考虑越权发帖,修改 id:

hacker10101

拿到 flag0.

编辑文章同理:

hacker10101

flag1.

删除也存在越权:

hacker10101

这里爆破的时候加上 md5 加密:

hacker10101

flag2.

查看文章时,url 带 id,遍历:

hacker10101

flag3.

观察数据包,发现 cookie 同样是 md5 加密,爆破 cookie:

hacker10101

hacker10101

flag4.

退出登录后,user 用户存在弱口令: user/password

hacker10101

最后一个 flag,查看提示:

hacker10101

越权查看文章时,id 改为 945:

hacker10101

flag6.

References

[1] Hacker101 CTF: https://ctf.hacker101.com/ctf

原文始发于微信公众号(Crush Sec):hacker101--01

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月24日21:47:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   hacker10101https://cn-sec.com/archives/2687181.html

发表评论

匿名网友 填写信息