-
-
[原创]2019看雪CTF 晋级赛Q3 第七题:蜕变重生 by 心学
-
2019-9-18 15:56 2581
-
本题是一道Web题,需要采用Burp Suite:cookie欺骗、暴力破解。
一、工具准备
1、burpsuite:
推荐下载:Burp Suite Pro2.1破解版-2019.08.27更新、BurpSuitePro
我主要采用的是v1.7.30版本,主要是如下3个文件。
(1)burp-loader-keygen-jas502n.jar
(2)burpsuite_pro_v1.7.30.jar
(3)BurpHelper.jar
2、java虚拟机:
推荐下载JDK8:Java SE Development Kit 8 Downloads
二、解题思路
1、观察:找“ 亮点 ”
Set-Cookie:key0=0
Set-Cookie:key1=0
Set-Cookie:key2=0
Set-Cookie:key3=0
Set-Cookie:key4=0
Set-Cookie:key5=0
经过初步观察,我们发现,仅有两条线索:一是,Not Admin;二是 6个Cookie值。2、查资:补“ 知识 ”
3、解决:定“方案”
三、解题过程
1、 安装、部署BurpSuite
2、配置代理Proxy、修改浏览器的代理设置
3、Intruder设置,实施暴力attack
(1)我们采用暴力破解方式,假定key0至key5的取值范围为0-9。这样就有10^6条,逐一进行测试。
(2)Intruder具体设置要点:
Intruder→Target:设定IP地址及端口分别为: 154.8.174.214:8080
Intruder→Positions:设定Attack Type为Cluster bomb,这个最重要,这个才能保证有所有的位置(key)取值进行交叉排列。
Intruder→Payloads: 针对每个key,选择Simple list,并在Payload Options里面选择Add from list里的0-9,此步骤的意思是,设定key的取值字符范围为0-9,且只有一个字符。
点击 Start Attack
下面开始漫长的等待,过程中可以查看结果,发现异常后,即可找到flag
(3)Intruder具体设置步骤:
4、查询反馈结果,找到返回信息长度异常地方,寻找flag
经过测试,在11002条记录里能看到 length长度为329,明显区别于295,点击查看里面的Response信息,终于看到了flag{4E0844E2-705A-4374-9050-F56A10BA9E9B}最终答案为:
flag{4E0844E2-705A-4374-9050-F56A10BA9E9B}
[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法