-
-
[原创]KCTF2023 不用BurpSuite的抓包改包思路
-
-
[原创]KCTF2023 不用BurpSuite的抓包改包思路
- MacBookPro 13.4.1
- charles
- Postman
- Firefox
一段话 本页面只有本地管理员权限
才能访问,你想要越权访问
?
步骤请跳转0x03
前端
看得到的数据,比如HTML,javascript,css
等文件无重要
信息
通过扫描工具dirsearch
到一个文件 /login
然后通过 gobuster
获取文件信息
获取到一个类似UUID的字符串6c2e7a0f-8894-4c03-b5e3-af7be8ed52ff
后端
- 1.查看指纹
- 2.获取源码
无法从robots.txt
,index.php~
,swap
等bak备份获取源码,更无法从.git
,.svn
等代码控制工具
中获取
使用charles
抓包分析数据,发现Get
方法request header
中包含Cookie
且user=guest
,可以判断垂直漏洞越权
修改 Cookie:user=admin
接下来关键一步,伪造http
头,让后端
认为是本地访问
使用 Client-Ip
- Client-Ip是用于识别客户端与反向代理之间的真实IP地址。
Client-Ip: 127.0.0.1
最后获取flag
学习了如何伪造http头
,对Web
题目理解更清晰
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课