🇺🇸COVID-19 CTF Writeup 1 min read
本文最后更新于 756 天前,其中的信息可能已经有所发展或是发生改变。

Author:颖奇L’Amore

Blog:www.gem-love.com


web只有一个题,到比赛结束一共30个solve,但是因为做过类似的,很快就给solve了

De1ctf自闭中,抽个空来把这个题wp写一下

Let’s be transparent about this(300pt)

This challenge is hosted by one of our amazing sponsors. Go to https://derp.randori.com

 

You will not need burp, nmap, nikto (oh gawd), dirble or any other scanning tool. Just use the techniques you already know. Please don’t abuse the site.

题目地址是https://derp.randori.com,直接进到了一个红蓝对抗靶场,感觉是广告,简单搜索+FreeTrail登录之后都没有找到flag

题目链接指向了一个商业化程序,而flag又没藏在注释等地方里,基本可以判定这网站并不是真实的题目,只能继续寻找

在它的证书上,可以发现另一个域名:

然而这域名根本打不开的,因为没有解析到任何域名上去

然后顺手查了一下主域名的ip地址,解析到了34.82.167.143,但是直接访问ip并没有进入当前目录,而是访问了默认的欢迎页

多数情况下,这意味着服务器上有不止一个它网站,比如搞渗透的朋友经常会拿到IIS站群,一个Windows Server有五六十个网站,linux的各种面板也都支持绑定不同的域名到不同的目录来实现不同的功能

进而分析一下实现这种技术的原理,在收到一个数据包并解封装后,位于应用层nginx需要获知用户访问了什么域名,只能通过HTTP头中的host来判断,然后再根据解析规则解析到不同的地址,所以只要构造一下HTTP头就好了;但是如果分析不出来这些东西,就完全变成了大脑洞题,估计是不可能猜出来的

flag:derp{history_always_repeats_itself}

颖奇L'Amore原创文章,转载请注明作者和文章链接

本文链接地址:https://blog.gem-love.com/ctf/2292.html

注:本站定期更新图片链接,转载后务必将图片本地化,否则图片会无法显示

暂无评论

发送评论 编辑评论

|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇