[HCTF 2018]admin WP

题目链接https://buuoj.cn/challenges#[HCTF%202018]admin
任务 :在给定的靶机容器中拿到flag
操作

  • Step1。直接查看网页源码,尝试搜索flag没找到相关信息,浏览源码结构发现里面有行注释"you are not admin" ,说明注册账户用登录可能会不一样。

(图1)

  • Step2。注册并登录账户。这里有个魔鬼细节,注册账户、登录账户的每个页面、每行源码时都要扫一下,也许有重要信息。(每进入一个新界面,先右键查看页面源代码,将干净的html源码保存为文件方便后面查看)
    先注册账户,注册账户"admin"发现该名字已被注册(如图2所示),然后我随便换了个名字注册成功(Username: ctfer ; Password:123456)。

(图2)

注册成功以后登录账户,界面如图3所示。可看到index界面有post、change password、logout三个功能,逐个点击进去看源码,发现change password界面有个网址https://github.com/Wkh19/hctf_flask,如图4。


(图3)


(图4)

To be continued~

相关推荐
Xudde.21 小时前
班级作业笔记报告0x04
笔记·学习·安全·web安全·php
huachaiufo1 天前
burpsuite代理链实现对google.com 访问
web安全·网络安全
祁白_1 天前
Bugku:备份是一个好习惯
笔记·学习·web安全·ctf
芙莉莲教你写代码1 天前
Flutter 框架跨平台鸿蒙开发 - 网络安全学习应用
学习·web安全·flutter·华为·harmonyos
OPHKVPS1 天前
Metro4Shell攻击进行中:CVE-2025-11953高危漏洞正被用于入侵React Native开发者机器
安全·web安全
white-persist1 天前
【渗透测试 红队】Netcat(NC)渗透实战全指南详解
开发语言·数据库·python·sql·算法·web安全·网络安全
探索者011 天前
网络安全进阶学习:SSRF(服务器端请求伪造)漏洞全解析
安全·web安全·ssrf
lingggggaaaa1 天前
PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析
数据库·sql·安全·web安全·php
m0_738120721 天前
AI安全——Gandalf靶场 Tongue Tied Gandalf 全关卡绕过详解
服务器·网络·人工智能·安全·web安全·prompt
LlNingyu2 天前
什么是SSRF,它最基本的形式是什么(一)
前端·网络·安全·web安全·xss·csrf