首页
社区
课程
招聘
[原创]KCTF2023 不用BurpSuite的抓包改包思路
发表于: 2023-9-2 14:49 1419

[原创]KCTF2023 不用BurpSuite的抓包改包思路

2023-9-2 14:49
1419

0x00 系统工具

  • MacBookPro 13.4.1
  • charles
  • Postman
  • Firefox

0x01 题解

题解
一段话 本页面只有本地管理员权限才能访问,你想要越权访问
步骤请跳转0x03

0x02 信息收集

前端

看得到的数据,比如HTML,javascript,css 等文件无重要信息
通过扫描工具dirsearch到一个文件 /login
图片描述
然后通过 gobuster 获取文件信息
图片描述
获取到一个类似UUID的字符串6c2e7a0f-8894-4c03-b5e3-af7be8ed52ff

后端

  • 1.查看指纹
    图片描述
  • 2.获取源码
    无法从robots.txt,index.php~,swap等bak备份获取源码,更无法从.git,.svn代码控制工具中获取

0x03 分析

使用charles抓包分析数据,发现Get方法request header中包含Cookieuser=guest,可以判断垂直漏洞越权
图片描述
修改 Cookie:user=admin
图片描述

接下来关键一步,伪造http头,让后端认为是本地访问
使用 Client-Ip

  • Client-Ip是用于识别客户端与反向代理之间的真实IP地址。
  • Client-Ip: 127.0.0.1
    最后获取flag
    图片描述

0x04 小结

学习了如何伪造http头,对Web题目理解更清晰


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 2
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//