29. 猫抓老鼠

CTF-Web29(涉及burpsuite抓包)

CTF-Web29(涉及burpsuite抓包)

输入数字1后结果:

CTF-Web29(涉及burpsuite抓包)



分析:

题目名为猫抓老鼠,题目提示为catch!catch!catch!……23333,疯狂暗示抓包

打开题目,一个简单的表单:

CTF-Web29(涉及burpsuite抓包)

随手输入一个123,得到的结果是"Check Failed!",那么也就是说应该是要我们输入正确的内容得到答案,那么这里我们开始进行抓包,我们先尝试抓取请求信息,这里用到的是Burp Suite工具:

CTF-Web29(涉及burpsuite抓包)

只是请求头信息的话我们并不能看出有什么东西,那么这里的思路改变为抓取响应头信息。右键,将信息发送到Repeater,点击go,可以看到响应头信息:

CTF-Web29(涉及burpsuite抓包)

在响应头信息中我们可以看到一行Content-Row的信息,Content-Row不是标准的信息头,其后面的值是用base64编码的,通常我们遇到base64编码,都是解密的,在这里我们解密之后会得到10位数字,很明显是时间戳,把它提交给表单发现是不正确的,然后直接提交当前的这个base64编码就能直接拿到flag

CTF-Web29(涉及burpsuite抓包)

不太明白,这一道题考查的是什么。

用到Burp Suite这个工具是一种方法,当然想要查看响应头信息也可以直接用到浏览器自带的工具,Firefox现在自带的开发者工具就能看到。打开Firefox,直接F12,在下面就能看到:

CTF-Web29(涉及burpsuite抓包)

将这段输入表单中就能得到flag。

 

相关文章:

  • 2021-06-20
  • 2022-12-23
  • 2021-04-29
  • 2021-12-01
  • 2021-09-02
  • 2021-04-09
  • 2021-11-13
猜你喜欢
  • 2021-12-18
  • 2022-12-23
  • 2021-06-21
  • 2022-12-23
  • 2022-12-23
  • 2021-04-02
  • 2021-05-26
相关资源
相似解决方案