某科技大学招新平台WriteUp

时间:2019-10-02 01:15:44   收藏:0   阅读:122

0x01 Intro

暑假跟着高中学弟偷偷混入了某科技大学的战队招新群  群公告里有他们迎新平台的地址,便跟学弟一起做了做,题目大部分比较简单,正好适合我这种菜鸡做 ,便记录WriteUp如下

0x02 Web

Get

技术分享图片

 

 

 

看题目名便可知道利用get传参便可获得flag

当传入id=3 时便可得flag

 技术分享图片

 

 

Post

 技术分享图片

 

 

与上一题差不多,只不过换成了post传参

打开hackbar在post data里将id=3传过去即可

 技术分享图片

 

 

当然了,也可以用其他方法来用post方式传参

如按f12在网络里修改,CURL, 写脚本等

下面是一个post传参得py脚本

import requests

r = requests.post(http://47.98.139.42:8083/post.php, data={id : 3})

print(r.text)

 

Ip欺骗

 技术分享图片

 

 

打开后只发现了这句话

 技术分享图片

也就是说这个网站现在只允许本地地址访问,因此我们要伪造ip地址

服务器判断浏览者ip得方法一般有下面三个

l  HTTP_CLIENT_IP头是有的,只是未成标准,不一定服务器都实现了。

l  HTTP_X_FORWARDED_FOR 是有标准定义,用来识别经过HTTP代理后的客户端IP地址,格式:clientip,proxy1,proxy2。详细解释见 http://zh.wikipedia.org/wiki/X-Forwarded-For

l  REMOTE_ADDR 是可靠的, 它是最后一个跟你的服务器握手的IP,可能是用户的代理服务器,也可能是自己的反向代理。

我们可以通过修改http头中的X-Forwarded-For或Clint-Ip来伪造ip

 

下面演示通过firebug来修改X-Forwarded-For

首先 按F12打开firebug,点击网络,选择编辑与重发

技术分享图片

 

 

技术分享图片

 

 

 

发送之后在响应中便可看到flag

 技术分享图片

当然了 也可用burp抓包修改头再放包来获取flag,在此不做演示

Cookie欺骗

 技术分享图片

由题目可知 修改cookie便可

 技术分享图片

 

 

抓包,修改cookie字段,再放包

 技术分享图片

 

 

Bingo

302转跳

 技术分享图片

 

 

302转跳:当域名或者网址临时弃用时,为了方便可以将此域名或网址重定向到新的域名或url。

点一下题目中flag后会跳到其他页面,而不是flag所指向的/redirect.php

 技术分享图片

 

 技术分享图片

 

 

 

我们可以通过抓包来阻止302跳转,也可以直接用curl获取页面信息,从而得到flag

 技术分享图片

 

 

Referer

 技术分享图片

 

 技术分享图片

 

 

 

Burp抓包,修改http头中的referer字段为https://www.google.com即可

 技术分享图片

 

 

HTTP Response

 技术分享图片

 

 

根据题意,应该是查看服务器的response相应的flag

 技术分享图片

 

 

或者

 技术分享图片

 

 

或者

 

import requests
r = requests.get(http://47.98.139.42:8083/HTTPResponse.php)
print(r.headers)

 

未完待续

技术分享图片

 

原文:https://www.cnblogs.com/r3t7rn/p/11616592.html

评论(0
© 2014 bubuko.com 版权所有 - 联系我们:wmxa8@hotmail.com
打开技术之扣,分享程序人生!