没有什么,保存下来。
0x01 Russian
利用burpsuite抓包,其他内容都很正常,发现cookie中info项比较可疑,大写小写数字都有,猜测其为base64编码过的字符串。通过Base64在线工具解码字符串,即得到了第一题flag。
0x02 United States
首先,在输入框尝试输入各种内容,系统提示“unless you are root”。于是输入root,弹窗提示“输入无效”。查看源码,发现前端对输入做了限制,而且仅限制了root。
burp绕过前端验证,将参数username的值修改为root。
成功跳转到了新的页面。新页面上提示“localhost(127.0.0.1)only”。
首先考虑到题意可能是限制ip来源,尝试后发现并不是。所以又尝试了修改Refer、Host。最终发现在Host被修改时拿到flag。
0x03 Canada
打开题目,提示“The form below is protect by Django CSRF MIDDLEWARE”。先尝试点击getflag按钮,提示“Your CSRF token is not what I want. ”。
没有其他线索,先抓包。可以看到提交的参数是csrfmiddlewaretoken,另外cookie里也有一项csrftoken。没有及时截图,实际上第一次抓包的时候这两个值都是一串很长的编码字符串,它们值相等。如果修改其中一个,会报错“CSRF verification failed.”。
为了方便测试,看这两个值被修改的各种效果,我把这个请求放到了repeater模块。找到响应里居然有注释。前面两句代码大概意思是说,如果csrfmiddlewaretoken的值为bypass,那么则返回flag。另外还提到了一个Django的CVE。
看到提示,首先当然会把csrfmiddlewaretoken的值改成bypass,但仅仅

最低0.47元/天 解锁文章
1662

被折叠的 条评论
为什么被折叠?



