-
-
[原创]KCTF2023 不用BurpSuite的抓包改包思路
-
发表于: 2023-9-2 14:49 1419
-
0x00 系统工具
- MacBookPro 13.4.1
- charles
- Postman
- Firefox
0x01 题解
一段话 本页面只有本地管理员权限
才能访问,你想要越权访问
?
步骤请跳转0x03
0x02 信息收集
前端
看得到的数据,比如HTML,javascript,css
等文件无重要
信息
通过扫描工具dirsearch
到一个文件 /login
然后通过 gobuster
获取文件信息
获取到一个类似UUID的字符串6c2e7a0f-8894-4c03-b5e3-af7be8ed52ff
后端
- 1.查看指纹
- 2.获取源码
无法从robots.txt
,index.php~
,swap
等bak备份获取源码,更无法从.git
,.svn
等代码控制工具
中获取
0x03 分析
使用charles
抓包分析数据,发现Get
方法request header
中包含Cookie
且user=guest
,可以判断垂直漏洞越权
修改 Cookie:user=admin
接下来关键一步,伪造http
头,让后端
认为是本地访问
使用 Client-Ip
- Client-Ip是用于识别客户端与反向代理之间的真实IP地址。
Client-Ip: 127.0.0.1
最后获取flag
0x04 小结
学习了如何伪造http头
,对Web
题目理解更清晰
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
- [原创]KCTF2023 不用BurpSuite的抓包改包思路 1420
- [30小时教你玩转CTF]2_13_sql_1100 3259
- [原创]流量分析- 中国菜刀 13788
看原图
赞赏
雪币:
留言: