-
-
[原创]KCTF2023 不用BurpSuite的抓包改包思路
-
发表于: 2023-9-2 14:49 1985
-
0x00 系统工具
- MacBookPro 13.4.1
- charles
- Postman
- Firefox
0x01 题解

一段话 本页面只有本地管理员权限才能访问,你想要越权访问?
步骤请跳转0x03
0x02 信息收集
前端
看得到的数据,比如HTML,javascript,css 等文件无重要信息
通过扫描工具dirsearch到一个文件 /login
然后通过 gobuster 获取文件信息
获取到一个类似UUID的字符串6c2e7a0f-8894-4c03-b5e3-af7be8ed52ff
后端
- 1.查看指纹

- 2.获取源码
无法从robots.txt,index.php~,swap等bak备份获取源码,更无法从.git,.svn等代码控制工具中获取
0x03 分析
使用charles抓包分析数据,发现Get方法request header中包含Cookie且user=guest,可以判断垂直漏洞越权
修改 Cookie:user=admin
接下来关键一步,伪造http头,让后端认为是本地访问
使用 Client-Ip
- Client-Ip是用于识别客户端与反向代理之间的真实IP地址。
Client-Ip: 127.0.0.1
最后获取flag

0x04 小结
学习了如何伪造http头,对Web题目理解更清晰
[培训]科锐软件逆向54期预科班、正式班开始火爆招生报名啦!!!
赞赏
他的文章
- [分享]2025签到题 (MCP+IDA) 161
- [原创]KCTF2023 不用BurpSuite的抓包改包思路 1986
- [30小时教你玩转CTF]2_13_sql_1100 5804
- [原创]流量分析- 中国菜刀 17695
赞赏
雪币:
留言: