引言

小编第一次接触CTF,有点儿刺激啊/捂脸 一脸懵逼的那种刺激,但是在好心人的帮助下终于完美解决了三个问题!

正文

题一:
访问http://124.16.71.227:40000/1/,看到题目“找flag”,用brup查看报文
可以看到cookie项包含FLAG信息:小白首次打CTF,思路详解记录=ZmxhZ3tjb29raWVzLWNvbnRhaW4taW5mb30%3D
这是一串base64编码的加密信息,先用url解码,将末尾的%3D转换为=,再用base64解码刚刚url解码得到的字符串,找到了flag。
小白首次打CTF,思路详解记录
小白首次打CTF,思路详解记录题二:
访问http://124.16.71.227:40000/2/,看到页面中有登录输入框,于是随便输入用户名1,点击login,看到:
小白首次打CTF,思路详解记录

于是换成root登录,发现仍然不合法,
小白首次打CTF,思路详解记录

于是再次使用用户名1登录,使用brup拦截请求报文,手动将请求报文中的登录名改为root,
小白首次打CTF,思路详解记录
再次尝试发现仍然存在错误,提示host名不对,
小白首次打CTF,思路详解记录

于是手动将请求报文中的name改为root, host改为127.0.0.1,
小白首次打CTF,思路详解记录
最终得到了flag。
小白首次打CTF,思路详解记录

题三:
访问http://124.16.71.227:40001/csrf,题目是说下面表单被django csrf中间件保护,尝试点击get flag按钮,发现:
小白首次打CTF,思路详解记录
没有思路,于是查看源代码,发现了注释信息:
小白首次打CTF,思路详解记录
于是将请求报文中的csrfmiddlewarewtoken的值改成bypass,点击get flag按钮,发现禁止访问,
小白首次打CTF,思路详解记录
通过阅读禁止信息,发现,csrftoken值缺失或者不正确,因为之前修改了csrfmiddlewarewtoken的值,猜测这两个值应该一样,于是手动将请求报文中的csrftoken改为bypass,
小白首次打CTF,思路详解记录发送报文,得到了flag。
小白首次打CTF,思路详解记录

相关文章:

  • 2021-10-20
  • 2021-08-04
  • 2022-02-04
  • 2021-04-25
  • 2022-02-10
  • 2021-08-30
  • 2021-08-18
  • 2021-04-07
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2021-12-19
  • 2021-11-20
  • 2022-03-07
  • 2021-10-19
  • 2021-10-21
相关资源
相似解决方案