Bugku CTF web29(Web)
发布日期:2021-05-17 16:54:45 浏览次数:8 分类:精选文章

本文共 548 字,大约阅读时间需要 1 分钟。

我最近在做一个CTF挑战题,内容挺有意思的,涉及到一些变量的获取和绕过技巧。刚开始拿到题目,我按照常规思路先打开网页,然后仔细查看源代码,看看是否能从中找到线索。

通过审查源代码,我发现这是一个需要通过GET和POST方法传输特定变量来完成的一道任务。具体来说,我需要通过GET方式传入uname和id变量,用POST方式传入passwd变量。代码逻辑显示,只有当uname的SHA-1值与passwd的SHA-1值相同时,并且id等于'margin'时,才会输出flag。

不过,我发现这道题目需要进行一些绕过操作,跟之前学的MD5绕过方法类似,但这次是用数组绕过。我需要构造一个合适的请求,以达到预期的结果。

根据提示,我尝试构造这样的GET和POST请求:

GET参数:id=margin&uname[]=1POST参数:passwd[]=2

发射了几个请求,用Hackbar工具测试一下是否奏效。终于,当我成功构造了上述请求后,服务器返回了预期的flag。

在这次挑战中,我学到了利用数组参数来绕过服务器检查的技巧。虽然看起来有点复杂,但只要掌握了技巧,其实还是很有趣的。

最后,我成功获取到了flag,内容是flag{72dd915ccf197cd58ce7c99bd951f233}

上一篇:习题3-4 统计学生成绩 (15 分)
下一篇:DOS命令:prompt

发表评论

最新留言

路过,博主的博客真漂亮。。
[***.116.15.85]2025年04月19日 03时18分48秒