第二届广东省强网杯线上赛——who are you

10 篇文章 0 订阅
3 篇文章 0 订阅

进入靶机,提示没权限

第一时间查看页面源代码,没发现

也没暴露其他信息,第一时间想到可能通过bp抓包修改某个参数获取更高权限

用bp抓包,看到一个role角色的英文

试过直接改root或者admin都失败

后来看到Zjo1OiJ0aHJmZyI7很像base64加密的字符串

拿去在线解密试下

解出f:5:"thrfg";

卡了很久,后来上网搜素找到原来是rot13加密.......两重加密

扔去解密网站,解出来是guest

将guest改为admin

rot13加密然后又base64加密后得到Zjo1OiJucXp2YSI7

获取了更高得权限

然后打开源码查看,发现一串代码

<!-- $filename = $_POST['filename']; $data = $_POST['data']; -->

以post请求,好用harback构造post请求(记得抓包修改admin权限)

再访问这个路径获得flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值