天天看點

BUUCTF:[BJDCTF 2nd]假豬套天下第一

BUUCTF:[BJDCTF 2nd]假豬套天下第一

先測試一下admin使用者,發現會回彈

BUUCTF:[BJDCTF 2nd]假豬套天下第一

在測試一下其他賬戶,發現會進入

BUUCTF:[BJDCTF 2nd]假豬套天下第一

(下面那個root點進去是y1ng師傅的網站)

我們試着抓個包,發現存在着一個提示

BUUCTF:[BJDCTF 2nd]假豬套天下第一

打開這個L0g1n.php發現裡面是

BUUCTF:[BJDCTF 2nd]假豬套天下第一

提示99年才能通路,我們回到Burpsuite,看通路L0g1n.php抓的包。發現有個time參數,把他改成非常大

BUUCTF:[BJDCTF 2nd]假豬套天下第一

提示發生變化,告訴我們隻有主機可以通路進去,考慮用X-Forwarded-For和Client-ip進行繞過

BUUCTF:[BJDCTF 2nd]假豬套天下第一

提示顯示X-Forwarded-For被過濾了,那麼使用Client-ip

BUUCTF:[BJDCTF 2nd]假豬套天下第一

成功繞過。

接下來看提示告訴我們需要來自gem-love.com,我們通過修改Referer頭來實作

Referer:gem-love.com
           
BUUCTF:[BJDCTF 2nd]假豬套天下第一

提示再次變更,告訴我們要通過Commodore 64浏覽器進行通路。我們通過修改User-Agent來實作。

BUUCTF:[BJDCTF 2nd]假豬套天下第一

提示這次說我們的郵箱是來自[email protected],通過修改From來實作

From:[email protected]-love.com
           
BUUCTF:[BJDCTF 2nd]假豬套天下第一

這次的提示告訴我們要用代理

Via:y1ng.vip
           
BUUCTF:[BJDCTF 2nd]假豬套天下第一

出現了一串base64編碼

ZmxhZ3s1OGQ1NDkzNi1mYjk0LTRmYWUtYjhiMC03MGExZGJjYjdhZDF9Cg==

,拿到base64解碼網站中解碼,得到flag

BUUCTF:[BJDCTF 2nd]假豬套天下第一

flag:

總結:

這題總體來說不難,隻要有耐心一步步做下去就行。主要考察了http協定的内容裡面的請求頭參數,具體可以看這篇文章,自己搭個環境試一下。

https://www.cnblogs.com/benbenfishfish/p/5821091.html