靶机地址:https://www.vulnhub.com/entry/spydersec-challenge,128/
靶机难度:中级(CTF)
靶机发布日期:2015年9月4日
靶机描述:
该虚拟机采用OVA格式,并且是通用的32位CentOS Linux构建,其中包含挑战所在的单个可用服务(HTTP)。随时启用桥接网络,以为VM自动分配一个DHCP地址。此VM已在VMware Workstation 12 Player中测试(如果需要,请选择“重试”)和VirtualBox 4.3。
目标:找到flag.txt
作者:DXR嗯嗯呐
nmap扫描靶机IP
nmap扫描靶机端口
22 ssh 关闭
80 http
访问80端口
使用dirb、gobuster、nikto扫描,未发现有用的信息,使用Burp Suite截取一下http求情包,看一下
看到cookie比较特殊,url解码看一下
/v/81JHPbvyEQ8729161jd6aKQ0N4/
可能是个目录,访问报错403,资源未授权。
我们在回到初始网页,查看网页源代码
看到几个图片,下载下来,strings打开,在Challenge.png发现一串16进程编码
16进制转ASCII码
看到还可以在解码,将符号:去除,再次16进制转ASCII码,看到了一串base64编码
Base64解码,看着那么复杂,像是个密码先留着吧
A!Vu~jtH#729sLA;h4%
我们在此检查网页源代码,发现js代码可能存在隐藏代码。
使用js解压工具,解压看一下,参考
在将16进制转换ACSII码
alert(‘mulder.fbi’);
mulder.fbi???可能是个文件名,将这个文件名放到之前的目录后访问
一个fbi文件下载一下看看,是个视频
不知道下面怎么做了,看到前辈帖子,明白了这个事情存在TrueCrypt隐藏卷,详细请查参考
使用tcsteg2.py脚本测试是否存在TrueCrypt隐藏卷
既然存在,那就是安装TrueCrypt,我在虚拟机win10上安装,选择fbi文件,随便选择一个盘符,点击mount
让输入前面获得的一个类似密码的字符串,点击ok,双机盘符,获得flag
完成!!!
总结
这次的靶机比较不同没有远程登录靶机、也没有用到之前的太多知识,到时对编码、解码、js隐藏代码、视频隐藏文件等做了一个简单的学习。
1、nmap扫描靶机IP和端口,访问80端口,使用 BurpSuite抓取http请求包,在cooike中获得信息解压,获得一个目录。
2、在网页源代码中获得三个图片,使用strings打印可显示的内容,获得一串16进制编码,解码到最后获得类似密码的字符串。
3、对js中隐藏代码解码,获得文件名,对目录加文件名访问,获得一个fbi文件。
4、使用python脚本测试视频文件存在TrueCrypt隐藏卷,利用TrueCrypt程序,打开视频文件中TrueCrypt隐藏卷,获得flag。
来源:freebuf.com 2021-01-25 17:57:37 by: DXR嗯嗯呐
请登录后发表评论
注册