CTF7

打開題目F12,發(fā)現<!-- dGVzdDEyMw== -->
很有可能是密碼或者之類的這種后面有==的考慮編碼base64,前面已經做過很多了
解碼后為
test123

其他暫時沒看到抓個包看看
你想想題目,題目說本地管理員,那么本地這個詞是關鍵
就是說這樣子登陸是不行的,已經被禁止了
那怎么本地呢我也不知道
看了評論說加x-forwarded-for:127.0.0.1? ?
地址我懂這個x-forwarded-for我是沒怎么寫過
本地管理員,字眼還提示登陸可能是admin為賬號
試試
抓一下提交的包隨便都可以
發(fā)到repeater
修改一下:
加一個X-Forwarded-For:127.0.0.1
user=admin&pass=test123

首先是post請求
接著是XFF 與重載值要有一個空格的
然后輸入相應的值即可send
不然可能會有Invalid credentials! Please try again!?
起初我是以為是抓包失效了的緣故其實不是

flag{932e7fce86d61ad72c4c667781831598}
這里介紹一下:
x-forwarded-for:
X-Forwarded-For(XFF)是用來識別通過HTTP代理或負載均衡方式連接到Web服務器的客戶端最原始的IP地址的HTTP請求頭字段。
HTTP Referer是header的一部分,當瀏覽器向web服務器發(fā)送請求的時候,一般會帶上Referer,告訴服務器該網頁是從哪個頁面鏈接過來的,服務器因此可以獲得一些信息用于處理。簡單地說,xff是告訴服務器當前請求者的最終ip的http請求頭字段通??梢灾苯油ㄟ^修改http頭中的X-Forwarded-For字段來仿造請求的最終ip
bp

首先搞一個字典top1000.,txt晚上搜一下

打開網站用bp抓包



把字典導入

長度全是908有問題,說明出錯了,要么是字典問題,要么是我們的問題

說明都會返回錯誤代碼,干擾選擇正確
這個時候添加過濾:



登陸網站
:
輸入密碼

flag{630f0b46887128366f77f5c62ce7bb9a}
這道題主要的還是加一個過濾,找出返回值中有錯誤代碼的結果,然后一個排序找到正確的結果就好了,理解代碼以及bur里面的Grep match 的作用到底是來干嘛的
