菜鸡做题·20200418会员登陆页面(CTF)

题目地址:http://129.204.207.114

用火狐浏览器打开网址
菜鸡做题·20200418会员登陆页面(CTF)_第1张图片

对于登录框 一般思路是
•爆破,一般的题目用户名都是admin
•Sql注入
•信息泄露

F12查看网页源代码
菜鸡做题·20200418会员登陆页面(CTF)_第2张图片
可以得到账号密码
账号:admin
密码:welcome_to_ctf

登录,进入flag.php页面
菜鸡做题·20200418会员登陆页面(CTF)_第3张图片
理解一下cookie和session的关系。
菜鸡做题·20200418会员登陆页面(CTF)_第4张图片
菜鸡做题·20200418会员登陆页面(CTF)_第5张图片
可以理解为,session是记录方拥有的真实记录,与cookie相对应。而cookie是凭证,与记录(session)不对应的凭证(cookie)无法得到正确的记录信息。
我们已经得到一个凭证(cookie)了,登录时会将flag.txt的内容写进session了,而且会将对应的$_SESSION['username']打印出来,即我们需要的flag。

要求我们的cookie值PHPSESSID的base64编码为welcome_to_ctf_,而且需要我们的$_SESSION['islogin']为1。

根据上述解释,只在flag.php网页修改PHPSESSID是没用的,登录前就需要修改对应的cookie,才会有记录(session)。

在火狐插件商店添加插件
这个插件能够更加方便地进行代理。
菜鸡做题·20200418会员登陆页面(CTF)_第6张图片
设置方法
菜鸡做题·20200418会员登陆页面(CTF)_第7张图片
控制开关
菜鸡做题·20200418会员登陆页面(CTF)_第8张图片
点击绿字代理,不用就点击下面的红字Turn Off

准备抓包
打开burpsuite
菜鸡做题·20200418会员登陆页面(CTF)_第9张图片
由于我的8080端口被占用,无法勾选复选框。于是把8080端口全部改成了8081,上述同样操作。
也可以把占用的8080端口命令杀,之后补充。
菜鸡做题·20200418会员登陆页面(CTF)_第10张图片
进行抓包
菜鸡做题·20200418会员登陆页面(CTF)_第11张图片
Base64编码解码
我选择的网址为https://base64.us/
菜鸡做题·20200418会员登陆页面(CTF)_第12张图片
替换原来的PHPSESSID,之后查看跳转响应
菜鸡做题·20200418会员登陆页面(CTF)_第13张图片
菜鸡做题·20200418会员登陆页面(CTF)_第14张图片
完成。

你可能感兴趣的:(菜鸡做题·20200418会员登陆页面(CTF))