點開題目**
根據提示 「使用 ctfhub method」 就能得到 flag,那麼改下報文傳送即可
點選網頁中的 「give me flag」,發現毫無變化
通過控制台的請求報文捕獲發現產生了302重定向,無法獲取到有flag的頁面
考慮直接傳送請求去看響應報文,get flag
點選頁面後發現 「only admin can get flag」
那麼結合題目,一定是在請求報文中偽造admin的cookie即可得到flag
題目附件給了乙份密碼top100字典,點選頁面發現需要登入
那麼大概率是需要通過字典爆破了
輸入使用者名稱和任意乙個密碼,抓了下請求報文,發現多了個basic欄位:
看到字串末尾是 「==」,於是base64加密的dna動了,decode 一下發現格式是這樣的
於是考慮構造base64加密的爆破
大致說一下 burpsuite 爆破的方式在報文中右鍵點選 send to intruder
對需要爆破的字串點選 add$
點選load新增字典文字,再通過新增規則,對字典新增字首 admin: 以及base64加密
點選 attack 開始爆破,在結果中找長度與其他報文不同的乙個,即可拿到成功登陸的請求
通過點選頁面後檢視請求包,發現進行了304跳轉,跳轉到了乙個貪吃蛇遊戲的介面
考慮到題目是 「響應包源**」,於是去響應訊息中看了下,成功找到了 flag
CTFHUBWeb技能樹 資訊洩露writeup
四 git洩露 五 svn洩露 六 hg洩露 路徑遍歷攻擊 也稱為目錄遍歷 旨在訪問儲存在web根資料夾之外的檔案和目錄。通過操縱帶有 點 斜線 序列及其變化的檔案或使用絕對檔案路徑來引用檔案的變數,可以訪問儲存在檔案系統上的任意檔案和目錄,包括應用程式源 配置和關鍵系統檔案。需要注意的是,系統操作...
前置宣告(Forward declaration)
前置宣告是指宣告乙個類或結構體而不定義它,比如 class a struct b 在宣告之後,定義之前,該類或結構體被稱為不完全型別 incompletion type 意思是,知道型別a和b,但不知道他包含哪些內容 不完全型別的使用有一些限制,不如不能用它來定義物件,但可以定義指象該型別物件的指標...
前置及後置
關於前置及後置 a temp a,a 1,temp 由此看出後置 產生臨時變數 a a 1,a 所以在程式中出現a 10,a a 等試圖改變後置 的值,是錯誤 編譯錯誤 的 前置及後置 的用法 1.遇到逗號結束 如 int a 10 int c a a,a printf d n c 在vc6 中列印...