zoukankan      html  css  js  c++  java
  • [BJDCTF 2nd]假猪套天下第一

    使用admin/admin进行登陆

    尝试使用万能密码,admin' or 1=1--+/admin
    进入到如下界面

    尝试对登录进行抓包,发现源代码中有提示

    访问L0g1n.php

    使用bp进行抓包,发现请求包cookie头中有time参数,将其数值调大,在后面多加几个9就可以了

    提示不是从localhost来的,也就是本地访问,可以使用X-Forwarded-For和Client-ip进行绕过

    可以看见X-Forwarded-For被过滤,但是Client-ip没有被过滤

    提示需要来自于gem-love.com,可以使用Referer头进行绕过

    提示此网站仅针对在Commodo 64上运行的浏览器,直接将useragent修改为Commodo 64,提示不是真的Commodo 64

    百度一下Commodo,发现是电脑型号

     所以这里user-agent使用Commodore 64尝试绕过

    提示邮箱需要是root@gem-love.com,添加From头

    提示需要我们使用y1ng.vip代理,添加Via: y1ng.vip

    可以看见base64编码的密文,解码后便是flag

    该题主要是考察http头的理解,详细的header参数参考文章:
    https://www.cnblogs.com/benbenfishfish/p/5821091.html

  • 相关阅读:
    tensorflow之tf.squeeze()
    tf.slice()
    tensorflow之tf.meshgrid()
    tensorflow: arg_scope()
    tf.ConfigProto()
    os.path.join()
    argparse.ArgumentParser()用法解析
    Flutter学习之ListView(1)
    Flutter学习之image
    Flutter学习之image
  • 原文地址:https://www.cnblogs.com/gtx690/p/13291614.html
Copyright © 2011-2022 走看看