首页
社区
课程
招聘
[推荐]看雪.纽盾 KCTF 2019 Q3 | 第七题点评及解题思路
发表于: 2019-9-30 09:55 4148

[推荐]看雪.纽盾 KCTF 2019 Q3 | 第七题点评及解题思路

2019-9-30 09:55
4148

流言蜚语算得了什么。从诞生就注定不凡的少年随心所欲,手持火尖枪,脚踏风火轮,身披混天绫,这世间他皆来去自如。混沌世界总有一些牵挂束缚着他。海水翻腾,那祸世巨龙被他踩在脚下,抽筋扒皮。“要本太子的命,我给你就是了。”在狂风和暴雨之中少年割肉还父、剔骨还母,只一人担下所有罪责。但哪咤怎么会就此湮灭呢?从最深处的泥地里破土而出,一定有最强大的力量,他日且看少年三头六臂,在这混沌世间大开杀戒。




就算简单也不能轻视,接下来我们一起来看一下这道题的点评和详细解析吧。







这道题的设计思路其实很简单,服务器首先会返回5个key,均为0。希望破解者通过穷举找出哪些key变为1时能获取到flag。那么5个key总共就是2^5=32次穷举。




本题解题思路由看雪论坛htg提供:



本题是一道Web题,需要采用Burp Suite:cookie欺骗、暴力破解。





推荐下载:Burp Suite Pro2.1破解版-2019.08.27更新、BurpSuitePro

我主要采用的是v1.7.30版本,主要是如下3个文件。


(1)burp-loader-keygen-jas502n.jar

(2)burpsuite_pro_v1.7.30.jar

(3)BurpHelper.jar



推荐下载JDK8:Java SE Development Kit 8 Downloads





文件解压后,就一个地址:http://154.8.174.214:8080/。


浏览器打开后,仅看到:Not Admin。


查看源码,没有什么有用的信息。


借助浏览器的“开发者工具”:切换到“Network”,刷新页面,点击Name栏里的IP地址,在右侧切换到“Header”栏能看到,返回的Response信息。


亮点就在反馈的cookie上,我们发现,服务器返回了6个cookie,其余的没有什么特别的地方。


Set-Cookie:key0=0Set-Cookie:key1=0Set-Cookie:key2=0Set-Cookie:key3=0Set-Cookie:key4=0Set-Cookie:key5=0


经过初步观察,我们发现,仅有两条线索:一是,Not Admin;二是 6个Cookie值。



之前没有Web经验,没办法,只好去找“ 度娘 ”,在百度里面搜索:“CTF Web”、 “CTF Web Cookie”、 “CTF Web Cookie欺骗”、“CTF Web Not Admin”等等。

恶补了一些Web渗透方面的知识,逐一去验证,发现没有一个办法能用。什么SQL注入、目录文件扫描等等。


但有一点价值信息,Web渗透方面的软件,大多都指向了Burp Suite,其功能挺全,现在就重点放在:BurpSuite软件学习,下载软件,搜索BurpSuite资料:软件CK、安装、配置、Proxy、Intruder等。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2019-10-10 13:24 被Editor编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 35739
活跃值: (7155)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
2
@Editor  
长路漫漫,看到头大。
2019-10-3 08:07
0
游客
登录 | 注册 方可回帖
返回
//