万能密码&HTTP基本方法 —— 【WUST-CTF2020】admin

文章目录

        • 题目
        • 万能密码
        • HTTP基本方法
          • 请求头XFF字段设置
          • GET方法传参
          • POST方式传参
        • 排列组合
          • BASE64解码

题目

题目hint:login in as admin
进入页面,很华丽的登录界面
万能密码&HTTP基本方法 —— 【WUST-CTF2020】admin_第1张图片

万能密码

一开始以为是SQL注入,试了好一会,sqlmap也跑起来了,发现没有注入点,后来手工注入的时候试了试万能密码,结果过了…
万能密码&HTTP基本方法 —— 【WUST-CTF2020】admin_第2张图片
跳转到了adddddddddddddddddddddddminnnnnnnnnnnnnnnnnnnnnn.php
然后页面提示:必须本地ip才能访问

HTTP基本方法

请求头XFF字段设置

因为提示:必须本地ip才能访问
所以第一个想到请求包添加XFF
这里用到一个工具,火狐插件RESTClient
添加头部字段以及发送GET请求挺方便,但是后面POST出了点问题
就当推荐一个插件叭!主要是界面美观

添加X-Forwarded-For:127.0.0.1并提交
万能密码&HTTP基本方法 —— 【WUST-CTF2020】admin_第3张图片
页面响应,出现了新的提示
万能密码&HTTP基本方法 —— 【WUST-CTF2020】admin_第4张图片

新提示:要求通过GET方式传参

GET方法传参

在网址栏后面添加?ais=520
提交,响应,得到新提示
万能密码&HTTP基本方法 —— 【WUST-CTF2020】admin_第5张图片新提示:要求通过POST方式传参

POST方式传参

不知道为啥,用RESTClient进行POST传参页面没反应
经过一段时间挣扎,非常不情愿的换到了burpsuite
万能密码&HTTP基本方法 —— 【WUST-CTF2020】admin_第6张图片
换到burpsuite,抓包修改XFF,然后写参数
万能密码&HTTP基本方法 —— 【WUST-CTF2020】admin_第7张图片页面返回了新信息

排列组合

上一个步骤返回了新的信息,提示flag在某个网址
删掉多余的 ,这玩意是HTML里面的空格符
得到“拼图碎片”:
4dz | aste.ubuntu.com/p/ | https://p | Rqr | cSf2
可以明显看到第2和第3块拼图可以拼成:https://paste.ubuntu.com/p/
通过访问,发现存在该网址
万能密码&HTTP基本方法 —— 【WUST-CTF2020】admin_第8张图片那么剩下的三个碎片就要排列组合了~

排列组合最终有效的网址:https://paste.ubuntu.com/p/cSf24dzRqr/
里面是一段base64编码的字符串,而且通过看到了这恶毒的 作者,证实了是我们要找的
万能密码&HTTP基本方法 —— 【WUST-CTF2020】admin_第9张图片

BASE64解码

对字符串:
d2N0ZjIwMjB7bjB3X3lvdV9rbjB3X3RoZV9iYXNpY18wZl9zcWxfYW5kX2h0dHB9
进行base64解码

万能密码&HTTP基本方法 —— 【WUST-CTF2020】admin_第10张图片
完整的flag:wctf2020{n0w_you_kn0w_the_basic_0f_sql_and_http}

提交,下一题!



分界线



**************************
Date2020/03/30           
CategoryWEB
AuthorVer.
**************************


在这里插入图片描述

有用就支持一下吧 !

你可能感兴趣的:([WEB]-CTF)