题目地址:http://129.204.207.114
用火狐浏览器打开网址
对于登录框 一般思路是
•**,一般的题目用户名都是admin
•Sql注入
•信息泄露
F12查看网页源代码
可以得到账号密码
账号:admin
密码:welcome_to_ctf
登录,进入flag.php页面
理解一下cookie和session的关系。
可以理解为,session是记录方拥有的真实记录,与cookie相对应。而cookie是凭证,与记录(session)不对应的凭证(cookie)无法得到正确的记录信息。
我们已经得到一个凭证(cookie)了,登录时会将flag.txt的内容写进session了,而且会将对应的$_SESSION['username']打印出来,即我们需要的flag。
要求我们的cookie值PHPSESSID的base64编码为welcome_to_ctf_,而且需要我们的$_SESSION['islogin']为1。
根据上述解释,只在flag.php网页修改PHPSESSID是没用的,登录前就需要修改对应的cookie,才会有记录(session)。
在火狐插件商店添加插件
这个插件能够更加方便地进行代理。
设置方法
控制开关
点击绿字代理,不用就点击下面的红字Turn Off
准备抓包
打开burpsuite
由于我的8080端口被占用,无法勾选复选框。于是把8080端口全部改成了8081,上述同样操作。
也可以把占用的8080端口命令杀,之后补充。
进行抓包
Base64编码解码
我选择的网址为https://base64.us/
替换原来的PHPSESSID,之后查看跳转响应
完成。