菜狗杯Web签到wp

这真的是签到?其实第二道题才是签到吧……虽然这题会了的话也不难,但是不会的时候那感觉可就太难了(拿到官方wp依然复现好久拿不到flag的人是我QAQ
题目打开如下:
菜狗杯Web签到wp_第1张图片
大概就是套了三层吧,首先给cookie的’CTFshow-QQ群:'赋值a,这里新学到了给cookie赋值要用=
然后是post传参,最后是get传参,我们的目的就是让eval执行get传参的内容,拿到flag
(是这样的吗?不对的话请各位师傅纠正我一下^_^

官方给出的payload是这样子的(侵删
菜狗杯Web签到wp_第2张图片
但是我自己在火狐下用hackbar搞了一下发现并没有flag出现……现在也没找到原因,主要还是自己玩不转浏览器和插件吧,好像hackbar不认识这个cookie,我也不知道怎么改……

最后还是感谢各位大佬们的指导,让我在burp中能拿到flag,先给出效果:
菜狗杯Web签到wp_第3张图片
具体操作是:
把刚才浏览器拿不到flag的报文放到burp重发器,在报文头手动加一个Cookie字段,注意C是大写!!!又因为中文“群”在burp中不识别(我的burp里没有中文字体,不知道有中文字体的话行不行)所以这里用url编码“群”字

Cookie: CTFshow-QQ%E7%BE%A4:=a

报文体中,写:

a=b

最后就是,从拿到flag的结果可以看出,这里请求包用POST方法是可以得到flag的,放在url中的传参就按官方给的payload写就可以了,不过官方可能不小心多写了个c[0]=1,去掉也可以:

?b=c&c[6][0][7][5][8][0][9][4][4]=system(“cat /f1agaaa”);

至于怎么知道flag是在/f1agaaa这里呢,应该是先执行ls /来看看根目录下有什么吧:菜狗杯Web签到wp_第4张图片
更新:
火狐+hackbar插件也搞出来了,也是因为“群”字的问题……用url编码一下就好了。。。啊这(
菜狗杯Web签到wp_第5张图片
这个时候再去看看cookie也已经有了,虽然它显示乱码(竟感觉还有一点点可爱
菜狗杯Web签到wp_第6张图片
现在感觉挺简单,但之前是真做不出啊,但有点开心的是自己一开始做题时就看出是要让post的变量名是cookie的值,get的变量名是post的值这事儿,至今还没专门去学web方向,现在有这感受力也还算可以?加油加油!

你可能感兴趣的:(备战CTF中遇到的题目,http,网络安全,web安全)