题目地址:http://129.204.207.114

用火狐浏览器打开网址
菜鸡做题·20200418会员登陆页面(CTF)

对于登录框 一般思路是
•**,一般的题目用户名都是admin
•Sql注入
•信息泄露

F12查看网页源代码
菜鸡做题·20200418会员登陆页面(CTF)
可以得到账号密码
账号:admin
密码:welcome_to_ctf

登录,进入flag.php页面
菜鸡做题·20200418会员登陆页面(CTF)
理解一下cookie和session的关系。
菜鸡做题·20200418会员登陆页面(CTF)
菜鸡做题·20200418会员登陆页面(CTF)
可以理解为,session是记录方拥有的真实记录,与cookie相对应。而cookie是凭证,与记录(session)不对应的凭证(cookie)无法得到正确的记录信息。
我们已经得到一个凭证(cookie)了,登录时会将flag.txt的内容写进session了,而且会将对应的$_SESSION['username']打印出来,即我们需要的flag。

要求我们的cookie值PHPSESSID的base64编码为welcome_to_ctf_,而且需要我们的$_SESSION['islogin']为1。

根据上述解释,只在flag.php网页修改PHPSESSID是没用的,登录前就需要修改对应的cookie,才会有记录(session)。

在火狐插件商店添加插件
这个插件能够更加方便地进行代理。
菜鸡做题·20200418会员登陆页面(CTF)
设置方法
菜鸡做题·20200418会员登陆页面(CTF)
控制开关
菜鸡做题·20200418会员登陆页面(CTF)
点击绿字代理,不用就点击下面的红字Turn Off

准备抓包
打开burpsuite
菜鸡做题·20200418会员登陆页面(CTF)
由于我的8080端口被占用,无法勾选复选框。于是把8080端口全部改成了8081,上述同样操作。
也可以把占用的8080端口命令杀,之后补充。
菜鸡做题·20200418会员登陆页面(CTF)
进行抓包
菜鸡做题·20200418会员登陆页面(CTF)
Base64编码解码
我选择的网址为https://base64.us/
菜鸡做题·20200418会员登陆页面(CTF)
替换原来的PHPSESSID,之后查看跳转响应
菜鸡做题·20200418会员登陆页面(CTF)
菜鸡做题·20200418会员登陆页面(CTF)
完成。

相关文章: