BUUCTF:NewStarCTF 2023

本文详细描述了通过分析Web页面提示,利用GET和POST方法、Base64解码、Cookie修改以及HTTP请求头伪造等技术手段,逐步复现并解决Web题中的挑战,最终获取flag值的过程。
摘要由CSDN通过智能技术生成

 Web题:     Begin of HTTP(最初的开始)

复现过程:

打开靶机会出现:node5.buuoj.cn:28738,用Firefox打开该URL

通过网页中提示的信息,由于是GET方式,我们可以直接对URL进行修改达到目的,即http://node5.buuoj.cn:28738/?ctf=123

跟着提示走,我们打开BP对此进行抓包,如下图所示

先将这些参数传送到Repeater(即右键找到Send to Repeater)即可,再通过右键找到Change request method即可将请求方式转换为POST

根据上面网页的提示,我们传入一个secret的参数进去(随便传入什么数据,去看网页给我们的反馈)Secret: base64_decode(bjN3c3Q0ckNURjIwMjNnMDAwMDBk),通过对这个base64解密得到

传入参数后,再看看网页对我们有什么进一步的要求

对Cookie进行修改后再看网页给我们的反馈

我们需要知道user-agent是游览器的意思

然后对其进行修改看看网页带来的反馈

得到这个反馈,我们就该想到应该HTTP请求头伪造一下具体语法为(Referer:..........)坚持住就剩下最后一关了,对于本地用户(localhost)即为127.0.0.1,我们伪造一个请求头

最终得到:flag{b4b1c595-4492-4b09-ae66-d8e00cb604b9}

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值