CTFZone-2017-Leaked messages-writeup
先注册一个账号,登陆
御剑扫出目录:http://82.202.204.104/backup/
看文件,猜测是git泄露。用lijiejie的Githack只能下载到文件,没办法git log,而rip-git.pl提示说[!] No more items to fetch. That's it!
,所以最后使用的工具是GitTools,不过如果直接用的话,会提示说没有找到.git
目录,可以先将gitdumper.sh中以下代码去掉:
执行命令:
之后查看git log,如下命令,其中--no-paper
禁用paper分页,发现有flag.txt:
得到如下结果:
|
|
可惜,这是个假的flag。接下来利用extractor.sh 将历次commit的内容恢复出来。
目录结构
先读取一下requirements.txt,知道是flask应用。
其中的config.pyc
是其配置文件。利用uncompyle6进行反汇编:
SECRET_KEY
用于生成flask session。可以用Flask Session Cookie Decoder/Encoder进行解密。比如前面用burp抓包得到的session:
对其进行解密:
现在我们就可以利用这个脚本来伪造cookie了,比如:
现在我们利用下面这个脚本,来获取admin的各条信息,number的上下限是通过测试出来的。
在message.txt中查找:
得到flag: