题目:
分值:100分 类型:Web题目名称:who are you?
题目内容: 我是谁,我在哪,我要做什么?
解题过程:
- 开启burpsuite,打开页面,显示"Sorry. You have no permissions."
- 查询报文,没有发现跳转之类,只有
Cookie: role=Zjo1OiJ0aHJmZyI7有点价值 - Base64解密
Zjo1OiJ0aHJmZyI7,得到内容是f:5:"thrfg"; -
thrfg猜测是使用了rot-13加密,解密得到guest - 顺其自然推论把
admin用rot-13加密,得到nqzva - 使用Base64加密
f:5:"nqzva";,得到Zjo1OiJucXp2YSI7 - 修改
Cookie: role=Zjo1OiJucXp2YSI7后提交,页面显示:Hello admin, now you can upload something you are easy to forget.查看源码:
<html><head>
<title></title>
</head>
<body>
<!-- $filename = $_POST['filename']; $data = $_POST['data']; -->Hello admin, now you can upload something you are easy to forget.
</body></html>
- 根据页面源码提示,打开firefox插件hackbar,Post内容为
filename=1.php&data[]=<?php phpinfo();?>
image.png
如果直接输入
filename=1.php&data =<?php phpinfo();?>页面会报错"No No No!", 因为网页做了正则匹配过滤. 而用data[]=的方法,把data从字符串变成数组,可以绕过正则匹配的过滤。
- 提交后页面显示
your file is in ./uploads/7b2fe94f4cec09a7c9818c48f4ef62471.php - 打开页面即可拿到flag.
本文通过一个具体的Web安全挑战实例,详细解析了如何利用BurpSuite进行流量拦截,结合Base64与ROT13加密算法破解角色权限,最终实现上传文件并获取Flag的过程。文章展示了逆向思维在网络安全攻防中的应用。
804

被折叠的 条评论
为什么被折叠?



