
Bugku CTF web29(Web)
发布日期:2021-05-17 16:54:45
浏览次数:8
分类:精选文章
本文共 548 字,大约阅读时间需要 1 分钟。
我最近在做一个CTF挑战题,内容挺有意思的,涉及到一些变量的获取和绕过技巧。刚开始拿到题目,我按照常规思路先打开网页,然后仔细查看源代码,看看是否能从中找到线索。
通过审查源代码,我发现这是一个需要通过GET和POST方法传输特定变量来完成的一道任务。具体来说,我需要通过GET方式传入uname和id变量,用POST方式传入passwd变量。代码逻辑显示,只有当uname的SHA-1值与passwd的SHA-1值相同时,并且id等于'margin'时,才会输出flag。
不过,我发现这道题目需要进行一些绕过操作,跟之前学的MD5绕过方法类似,但这次是用数组绕过。我需要构造一个合适的请求,以达到预期的结果。
根据提示,我尝试构造这样的GET和POST请求:
GET参数:id=margin&uname[]=1POST参数:passwd[]=2
发射了几个请求,用Hackbar工具测试一下是否奏效。终于,当我成功构造了上述请求后,服务器返回了预期的flag。
在这次挑战中,我学到了利用数组参数来绕过服务器检查的技巧。虽然看起来有点复杂,但只要掌握了技巧,其实还是很有趣的。
最后,我成功获取到了flag,内容是flag{72dd915ccf197cd58ce7c99bd951f233}
。
发表评论
最新留言
路过,博主的博客真漂亮。。
[***.116.15.85]2025年04月19日 03时18分48秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
Glide无法加载http图片问题
2019-03-14
Swift常用语法规则(一)
2019-03-14
Swift中使用DispatchGroup分组管理异步任务
2019-03-14
21-JS中常见的函数
2019-03-14
19-认识bootstrap
2019-03-14
为什么要使用UTF-8?
2019-03-14
Android多线程与双缓冲
2019-03-14
MVVM_Template
2019-03-14
not permitted by network security policy
2019-03-14
{spring.cloud.client.ipAddress}
2019-03-14
栈上内存溢出漏洞利用之Return Address
2019-03-14
Redhat6中获取LANG值为空
2019-03-14
Bugku CTF web4(Web)
2019-03-14
练习2-17 生成3的乘方表 (15 分)
2019-03-14
Bugku CTF web29(Web)
2019-03-14
习题4-2 求幂级数展开的部分和 (20 分)
2019-03-14
链表的实现
2019-03-14
剑指offer之和为S的连续正数序列
2019-03-14
设计模式概览——结构型模式
2019-03-14