[BJDCTF 2nd]假猪套天下第一

0x01

拿到题目进去,首页如下

[BJDCTF 2nd]假猪套天下第一_第1张图片

我们如果以admin账号登录,会弹框提示我们不是admin

[BJDCTF 2nd]假猪套天下第一_第2张图片

然后我们随意登录看看什么情况,结果可以登录进去,如下图

[BJDCTF 2nd]假猪套天下第一_第3张图片

查看源码没有看到什么有价值的信息,我们重新登录抓包看看

[BJDCTF 2nd]假猪套天下第一_第4张图片

发现了这个提示,我们进入这个页面看看

[BJDCTF 2nd]假猪套天下第一_第5张图片

进去以后发现如下文字,提示我们99年才能进去

0x02

抓包分析

[BJDCTF 2nd]假猪套天下第一_第6张图片

发现包里有一个time的参数,猜测可能跟时间有关,加上作者的提示,我们将time改成一个很大的数

[BJDCTF 2nd]假猪套天下第一_第7张图片

发现提示发生变化,说只有本机才能进去,我们先用修改X-Forwarded-For尝试一下

[BJDCTF 2nd]假猪套天下第一_第8张图片

发现修改XFF不管用,想必作者已经过滤这点,那么我们尝试用Client-ip来进行登录

[BJDCTF 2nd]假猪套天下第一_第9张图片

成功,发现提示发生变化,需要我们是来自gem-love.com的,那么我们修改referer头来进行匹配

[BJDCTF 2nd]假猪套天下第一_第10张图片

提示发生变化,要求我们浏览器必须是Commodore 64,修改user-agent

[BJDCTF 2nd]假猪套天下第一_第11张图片

提示发生变化,要求我们的邮箱是来自[email protected],那么我们修改From

[BJDCTF 2nd]假猪套天下第一_第12张图片

提示又一次发生改变,要求我们是通过某个特定代理才能访问

[BJDCTF 2nd]假猪套天下第一_第13张图片

修改代理后成功读取,得到一串base64加密的字符串,进行base64解密,得到如下结果

[BJDCTF 2nd]假猪套天下第一_第14张图片

拿到flag

总结

主要就是考察http协议,需要充分了解http协议的内容,不过本题作者给了很多的提示,难度降低了很多

你可能感兴趣的:([BJDCTF 2nd]假猪套天下第一)