CTF每日一题 | Web 后台

博客介绍了在CTF Web实验中获取Flag的过程。打开网页有字母提示和按钮,点击提示需管理员身份进入。用brupsuit抓包,发现cookie中Member值经Base64加密,解码后将Admin加密替换Member值发送,得到Flag。还总结了Base64密文特点。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

打开网页如下:简单的字母提示和一个按钮。

点击按钮,页面出现提示:Only Member with Admin rights is allow to enter。意思是只能以管理员身份进入网站后台。

用brupsuit抓包,看看数据包的发送情况:

返回的数据包中设置了cookie的值,Member的值经过了base64加密。在burpsuite的decoder模块解码——>输入Tm9ybWFs——>Decode as ——>Base64:

然后根据页面的提示,把Admin进行base64加密,得到:

然后再Intercept中将Member的值换成上面加密的值,并点击Forward发送。

页面出现flag值:C00i3_n0m_n0m_n0m

实验总结:

主要用到bursuite抓包分析数据,还有base64的加密和解密。

Base64密文有如下特点:

  • 字符串只可能包含A-Z,a-z,0-9,+,/,=字符 
  • 字符串长度是4的倍数 
  • =只会出现在字符串最后,可能没有或者一个等号或者两个等号
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值