MENU

Hack The Box Invite Code

March 23, 2020 • Read: 1117 • 靶机渗透阅读设置

0x00 前言

疫情期间好无聊呀,最近整理技术栈也没有做什么实战渗透,CTF也没好久没打了,看到都推荐Hack The Box这个靶场,我也来玩一下。

0x01 操作

首先是注册页面,看到需要输入邀请码,并且页面标题为Can you hack this box?

https://www.hackthebox.eu/invite

image-20200323041001152

看到这种框框我就想试试爆破。。。可是未果。

按照这种套路来说这里有点类似CTF了。可以从页面源码入手看看有没有什么信息告诉我们。

浏览器F12打开调试器。源码中没有看到什么有用的信息。但是控制台给输出了一个图案。有点像百度搜索的小彩蛋hhh,这种小彩蛋可能是js调用console实现的输出信息

image-20200323041810658

猜测可能js会有点东西,去看了下加载的js。果不其然,就是console输出log。

image-20200323041928309

看到还有两个js文件,这个invitedapi.min.js看着像是有用的,但是像是js变形加密后的代码,这里我们可以尝试到js解密网站还原js代码。

image-20200323042306602

解密完之后变成了这个样子,有两个函数,ajax传参,一个实现传递code验证邀请码,一个没有传参但是控制台输出log,看来就是这个makeInviteCode()可以获得更多的信息,我们可以尝试直接控制台跑一下这个函数。

image-20200323042617180

尝试控制台跑,响应了一串编码,编码格式也说明了base64,那么我们可以直接尝试解密base64。

image-20200323043028309

image-20200323043116987

提示生成邀请码需要向/api/invite/generate发出POST请求。

那么直接构造POST包发过去看看有没有什么新的东西。

这里用burp直接发包。

image-20200323043844214

发现响应包中回显了code:

Q01CUUQtRFpTTlYtSFpVS1ItSVhEQkItS1JXV0c=

看上去还是base64加密,解密后得到:

CMBQD-DZSNV-HZUKR-IXDBB-KRWWG

这个看样子就是邀请码了。

https://www.hackthebox.eu/invite

注册账号,开始吧!

原文作者:Keefe

原文链接:Hack The Box Invite Code

版权声明:本文采用知识共享署名-非商业性使用 4.0 国际许可协议进行许可