BUUCTF:[极客大挑战 2019]BuyFlag1

首先打开靶场页面如下

BUUCTF:[极客大挑战 2019]BuyFlag1_第1张图片

然后ctrl+u查看网页源代码,发现有个pay.php页面

BUUCTF:[极客大挑战 2019]BuyFlag1_第2张图片 点击进入pay.php页面,如下图

BUUCTF:[极客大挑战 2019]BuyFlag1_第3张图片

 发现页面提示说必须是CUIT学生且答出正确的password才能买flag,所以抓个包看看。

cookie代表身份标识,在编程中0代表假,1代表真, 所以猜测这里的user对应的数值代表是不是CUIT学生

BUUCTF:[极客大挑战 2019]BuyFlag1_第4张图片

如下图,将user改成1,显示身份正确
BUUCTF:[极客大挑战 2019]BuyFlag1_第5张图片

如下图,说明要先修改传参方式再进行password传值

BUUCTF:[极客大挑战 2019]BuyFlag1_第6张图片

如下图,将数据包get传参改为post传参。最上面改为post,最后一行添加Content-Type: application/x-www-form-urlencoded

更简单的方法就是打开浏览器hackbar在页面进行post传参

BUUCTF:[极客大挑战 2019]BuyFlag1_第7张图片

password是弱等于404,所以进行传参时要在404后随机加个字母或者空格

BUUCTF:[极客大挑战 2019]BuyFlag1_第8张图片

还需要money,所以输入money=100000000 ,但是如下图显示number太长

BUUCTF:[极客大挑战 2019]BuyFlag1_第9张图片

所以可以money=1e9表示,最后获得flag

BUUCTF:[极客大挑战 2019]BuyFlag1_第10张图片

你可能感兴趣的:(web安全,网络安全)