IThome 2024 鐵人賽 一直刷 CTF - Day11

前言

本日進度:

前言

Writeup

第一題:Local Authority

先隨便登登看

Image

然後看一下原始碼,發現他的檢查方式是直接明文比對,所以我就可以獲得他真實的帳號密碼

Image

用帳號密碼登入後就可以拿到 Flag 了

Image

第二題:Inspect HTML

就真的只要檢查一下原始碼就可以看到 Flag 了

Image

第三題:Includes

一樣用檢查,然後看 style.cssscript.js 把兩個的註解和再一起就是 Flag 了

Image
Image

第四題:Scavenger Hunt

先從 HTML 裡面找到第一個部分

Image

接下來在 CSS 看到第二部分

Image

JS 中提示說如何避免 Google index,所以就去看 robots.txt

Image

到了 /robots.txt 得到第三部分,並提示說他是用 Apache 的 server,應該要如何 Access 經過一番查找了解到了好像有個 /.htaccess 是用來設定權限的,所以就去看看

Image

/.htaccess 果真找到了第四部分,並提到他使用 Mac 做網站,而且還 Store 很多資料,看到這邊身為 Mac 使用者的我馬上就知道他指的應該就是 .DS_Store 了,所以就去看看

Image

Bingo~ 到 /.DS_Store 就看到最終的 Flag 了

Image

第五題:dont-use-client-side

用檢查之後發現裡面有一個內嵌的 JS 一樣是用明文比對密碼,只是拆成好幾段,按順序拼回去之後就是答案了~

Image

第六題:logon

隨便登入試試看,看看 Cookie 發現有個 admin 的欄位,所以就把他改成 True 然後重新整理就可以看到 Flag 了

Image
Image

參考資料