web_012

kim23   ·   发表于 2019-11-26 11:11:17   ·   技术文章投稿区

web_012

 

 

标签:base64编码 | burp爆破 | CTF | 权限

提示:常规题目,多想想就行

传送门:http://59.63.200.79:1880/Web-Security/CTF/3/web12/index.php

打开网址

 

标题中发现一个文件名:password.txt

打开是一个密码本。复制下来,保存成文本文档web12_password.txt 

 

 

 

已知账户名是admin,开启爆破模式爆破密码。

结果发现密码为 Nsf0cuS 的包体长度不一样。

 

返回包显示没有密码,但发现了一串字符串:

newpage=MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw;

 

base64解码

CTF在线工具-在线base编码|在线base解码|base16编码|base32编码|base64编码

290bca70c7dae93db6644fa00b9d83b9.php,意思是让打开新页面

 

打开新页面:http://59.63.200.79:1880/Web-Security/CTF/3/web12/290bca70c7dae93db6644fa00b9d83b9.php

 

出现了一个小黑留言板:

小黑最近刚学会php就写了个留言板让大家使用,可是这个留言板有漏洞,导致大黑们可以通过某些手段以小黑的身份留言

留言板随便输入,抓包

 

发现可疑传参

Cookie: IsLogin=0userlevel=guest

Cookie传参的参数值

Cookie: IsLogin=0 改为:Cookie: IsLogin=1

POST传参的参数值

userlevel=guest 改为:userlevel=root

返回包获取flag

Flag=flag%7Bc0ngra_tgfcvjtulati5n%7D;

 

url解码

CTF在线工具-在线URL编码|URL解码

flag{c0ngra_tgfcvjtulati5n}

Flagflag{c0ngra_tgfcvjtulati5n}

 


打赏我,让我更有动力~

2 Reply   |  Until 7个月前 | 958 View

elephant
发表于 2020-4-4

那我就不明白了,为啥自己解出来的flag跟答案一模一样,可为啥我的提交好几次都不行,必须要复制答案的才能提交正确,头大!!请告诉我不是我一个人这样!!!

评论列表

  • 加载数据中...

编写评论内容

chongxiao01
发表于 7个月前

一直在尝试admin,忘了root~~~~

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.