菜鸡做题·20200418会员登陆页面(CTF)

题目地址:http://129.204.207.114

用火狐浏览器打开网址

对于登录框 一般思路是 •爆破,一般的题目用户名都是admin •Sql注入 •信息泄露

F12查看网页源代码 可以得到账号密码 账号:admin 密码:welcome_to_ctf

登录,进入flag.php页面 理解一下cookie和session的关系。 可以理解为,session是记录方拥有的真实记录,与cookie相对应。而cookie是凭证,与记录(session)不对应的凭证(cookie)无法得到正确的记录信息。 我们已经得到一个凭证(cookie)了,登录时会将flag.txt的内容写进session了,而且会将对应的$_SESSION[username]打印出来,即我们需要的flag。

要求我们的cookie值PHPSESSID的base64编码为welcome_to_ctf_,而且需要我们的$_SESSION[islogin]为1。

根据上述解释,只在flag.php网页修改PHPSESSID是没用的,登录前就需要修改对应的cookie,才会有记录(session)。

在火狐插件商店添加插件 这个插件能够更加方便地进行代理。 设置方法 控制开关 点击绿字代理,不用就点击下面的红字Turn Off

准备抓包 打开burpsuite 由于我的8080端口被占用,无法勾选复选框。于是把8080端口全部改成了8081,上述同样操作。 也可以把占用的8080端口命令杀,之后补充。 进行抓包 Base64编码解码 我选择的网址为https://base64.us/ 替换原来的PHPSESSID,之后查看跳转响应 完成。

经验分享 程序员 微信小程序 职场和发展