当前位置: 首页 > 技术干货 > 进入网站后台找flag

进入网站后台找flag

发表于:2021-01-29 13:50 作者: mtr 阅读数(2028人)

这次的题目是进入网站后台找flag,题目地址:https://www.hetianlab.com/expc.do?w=exp_ass&ec=ECID9d6c0ca797abec2016092313250000001


首先打开题目网页,内容如下:简单的字母提示和一个明显的按钮。

题目网页

点击按钮,左上角页面出现提示:Only Member with Admin rights is allow to enter。意思是只能以管理员身份进入网站后台。

左上角页面出现提示

用brupsuit抓包,看看数据包的发送情况:

burp抓包





返回的数据包中设置了cookie的值,Member的值经过了base64加密。在burpsuite的decoder模块解码——>输入Tm9ybWFs——>Decode as ——>Base64:


在burp上解码



然后根据页面的提示,把Admin进行base64加密,得到得到QWRtaW4=,构造这样一个请求包,发送。 

发送请求包

然后再Intercept中将Member的值换成上面加密的值,并点击Forward发送。

出现flag

6.png

实验总结:

主要用到bursuite抓包分析数据,还有base64的加密和解密。


Base64密文有如下特点:

- 字符串只可能包含A-Z,a-z,0-9,+,/,=字符 

- 字符串长度是4的倍数 

- =只会出现在字符串最后,可能没有或者一个等号或者两个等号