五月天青色头像情侣网名,国产亚洲av片在线观看18女人,黑人巨茎大战俄罗斯美女,扒下她的小内裤打屁股

歡迎光臨散文網 會員登陸 & 注冊

CTF7

2022-11-17 18:18 作者:溫柔的煙火  | 我要投稿


題目

打開題目F12,發(fā)現<!-- dGVzdDEyMw== -->

很有可能是密碼或者之類的這種后面有==的考慮編碼base64,前面已經做過很多了

解碼后為

test123


接著你隨便等登陸,她會這樣提示

其他暫時沒看到抓個包看看

你想想題目,題目說本地管理員,那么本地這個詞是關鍵

就是說這樣子登陸是不行的,已經被禁止了

那怎么本地呢我也不知道

看了評論說加x-forwarded-for:127.0.0.1? ?

地址我懂這個x-forwarded-for我是沒怎么寫過


本地管理員,字眼還提示登陸可能是admin為賬號

試試


抓一下提交的包隨便都可以

發(fā)到repeater

修改一下:

加一個X-Forwarded-For:127.0.0.1


user=admin&pass=test123

注意

首先是post請求

接著是XFF 與重載值要有一個空格的

然后輸入相應的值即可send

不然可能會有Invalid credentials! Please try again!?

起初我是以為是抓包失效了的緣故其實不是

如圖




flag{932e7fce86d61ad72c4c667781831598}

這里介紹一下:

x-forwarded-for:

X-Forwarded-For(XFF)是用來識別通過HTTP代理或負載均衡方式連接到Web服務器的客戶端最原始的IP地址的HTTP請求頭字段。


HTTP Referer是header的一部分,當瀏覽器向web服務器發(fā)送請求的時候,一般會帶上Referer,告訴服務器該網頁是從哪個頁面鏈接過來的,服務器因此可以獲得一些信息用于處理。簡單地說,xff是告訴服務器當前請求者的最終ip的http請求頭字段通??梢灾苯油ㄟ^修改http頭中的X-Forwarded-For字段來仿造請求的最終ip




bp

題目

首先搞一個字典top1000.,txt晚上搜一下

我用這個

打開網站用bp抓包

如圖網站
把他發(fā)到爆破模塊
添加這里的變量

把字典導入

開始攻擊

長度全是908有問題,說明出錯了,要么是字典問題,要么是我們的問題

隨便看一下響應文件有問題

說明都會返回錯誤代碼,干擾選擇正確

這個時候添加過濾:

{code: 'bugku10000'}
然后排序一下就可以看到密碼了
為zxc123

登陸網站

輸入密碼

即可得到flag

flag{630f0b46887128366f77f5c62ce7bb9a}


這道題主要的還是加一個過濾,找出返回值中有錯誤代碼的結果,然后一個排序找到正確的結果就好了,理解代碼以及bur里面的Grep match 的作用到底是來干嘛的

功能模塊


CTF7的評論 (共 條)

分享到微博請遵守國家法律
镇坪县| 嘉黎县| 亳州市| 南昌市| 淳安县| 银川市| 嵩明县| 凤台县| 延川县| 句容市| 三原县| 三河市| 洪湖市| 上林县| 临洮县| 方山县| 潢川县| 富源县| 木里| 肥乡县| 胶州市| 桃江县| 桐梓县| 富宁县| 和政县| 秀山| 微博| 交口县| 泾源县| 曲水县| 光山县| 彭泽县| 夏邑县| 芷江| 历史| 拜城县| 蒲城县| 齐齐哈尔市| 隆安县| 屏南县| 广灵县|