Burp Suite
一款可以进行再WEB应用程序的集成攻击测试平台。
常用的功能:抓包、重放、爆破
需求:(建议)Burp Suite + Firefox
代理设置+证书导入:Firefox+Burpsuite抓包配置(可抓取https)
第一题:你是管理员吗?
题目链接:http://ctf4.shiyanbar.com/web/root/index.php
解题步骤:
- 首先查看源代码,主页面的标题是password.txt,尝试访问password.txt:
http://ctf4.shiyanbar.com/web/root/password.txt
出现字典:
- 使用Burp Suite爆破:
首先记录字典,随便拿个记事本就行,甚至直接放在剪贴板;
打开Burp Suite,新建项目,点击Proxy--Intercept下面的Intercept is off按钮,让它变成Intercept is on:
再次访问index.php,页面会一直保持载入,说明已经被Burp Suite抓包,点击action按钮,选择Send to Intruder:
点击最上面菜单栏的Intruder选项(变成橘黄色的),点击该页面下的position选项,先点clear 在 add,然后点击payload按钮,在payload options这一块中,将原本的字典复制进剪贴板,然后点paste,或者直接导入文件也行:
导入后直接点击右上角start attack按钮,等待……
结果是发现密码:Nsf0cuS
- 找到密码后,我们关掉抓包:Intercept is off
我们将结果输入password.txt页面,发现只能输入五位数!?看来不行,我们得用Burp Suite来登录了,再次开始抓包
Intercept is off,我们随便输入一些数进去,然后登录,页面再次加载,我们抓到包后看到raw中的可修改的彩色部分:
我们再次点击action按钮,选择Send to Repeater按钮(重放功能),在Request栏中将password改为Nsf0cuS,点击go按钮,Response中出现信息,发现
Set-Cookie:newpage=MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw;
bingo!
但是还是没有找到flag!
- 我们对
MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw;
进行base64解码,结果为:290bca70c7dae93db6644fa00b9d83b9.php
关掉抓包:Intercept is off
赶紧访问试试:http://ctf4.shiyanbar.com/web/root/290bca70c7dae93db6644fa00b9d83b9.php
发现又是一个新界面,还没结束!打开抓包,随便输入点东西:
抓到包发现了可修改部分!赶紧Send to Repeater,修改Cookie: IsLogin=1和userlevel=root,gogogo~
flag终于出现!
原文地址:https://www.cnblogs.com/blackay03/p/8590877.html