NKCTF-web(记一次越权)

这里写自定义目录标题

    • 题目如下
    • 进入网页,发现是一个登陆框,先注册一个账户
      • 点击登陆,发现网站返回的是一串字符,并且暗示我们要去注册admin账户。
      • 尝试注册admin为用户名的账户,网页提示用户名已被注册。
      • 用burp抓包,注册一个cde,密码为1的账号;

题目如下

NKCTF-web(记一次越权)_第1张图片

进入网页,发现是一个登陆框,先注册一个账户

NKCTF-web(记一次越权)_第2张图片

点击登陆,发现网站返回的是一串字符,并且暗示我们要去注册admin账户。

NKCTF-web(记一次越权)_第3张图片

尝试注册admin为用户名的账户,网页提示用户名已被注册。

在这里插入图片描述

用burp抓包,注册一个cde,密码为1的账号;

NKCTF-web(记一次越权)_第4张图片
发现cde这样的3位用户名,对应的get到的Cookie里的user值为Y2R1,恰好为4位。
猜测到它是base64加密。
Forward抓包,修改user值为admin的base64值,最终拿到flag。
NKCTF-web(记一次越权)_第5张图片

你可能感兴趣的:(ctf)