Natas22 Writeup(header重定向、burp截取抓包)

Natas22:

打开页面是一个空白页面,查看源码,看起来好像是需要我们在url中添加“revelio”参数即可,然而实验了之后发现浏览器跳转回了原来的页面。

再次仔细审计源码,会看到页面开头有一个重定向。关键代码:

if(array_key_exists("revelio", $_GET)) {
    // only admins can reveal the password
    if(!($_SESSION and array_key_exists("admin", $_SESSION) and $_SESSION["admin"] == 1)) {
    header("Location: /");
    }
}

header(“Location: /”)中,header函数表示发送一个原始 Http Header到客户端,指定Location是进行重定向,/表示本地,即刷新。

    if(array_key_exists("revelio", $_GET)) {
    print "You are an admin. The credentials for the next level are:<br>";
    print "<pre>Username: natas23\n";
    print "Password: <censored></pre>";
    }

如果get参数中包含revelio,则输出flag。

总结思路,先在get参数中添加revelio,满足获取密码的条件,但要避免刷新,所以使用burp抓包,把第一次抓到的数据包放到Repeater中Go一下,这样可以避免第二次的跳转,在返回中看到了flag。

flag:D0vlad33nQF0Hz2EP255TP5wSW9ZsRSE

参考:

https://www.cnblogs.com/ichunqiu/p/9554885.html
https://blog.csdn.net/baidu_35297930/article/details/99732206?utm_source=distribute.pc_relevant.none-task
https://blog.csdn.net/whklhhhh/article/details/77418201?utm_source=distribute.pc_relevant.none-task

原文地址:https://www.cnblogs.com/zhengna/p/12341171.html

时间: 2024-10-11 18:44:29

Natas22 Writeup(header重定向、burp截取抓包)的相关文章

Burp Suite抓包、截包和改包

Burp Suite..呵呵.. 听说Burp Suite是能够监測.截取.改动我们訪问web应用的数据包,这么牛X? 条件:本地网络使用代理.由Burp Suite来代理.也就是说,每一个流出外网的web数据包都必须经过Burp Suite,她想动你的数据包,你说能够不? 0.配置 本地网络代理配置:Windows下,打开IE-->设置-->Internet 选项-->连接-->局域网设置(L)-->代理server下勾选"为LAN使用代理server"

Burp Suite抓包App

1.移动端和PC端需要在同一WLAN( 无线局域网 )环境下 LAN.WAN.WLAN区别: LAN,全称Local Area Network,中文名叫做局域网. WAN,全称Wide Area Network,中文名叫做广域网. WLAN,全称Wireless LAN, 无线局域网. [PS]:确保无线网卡的IP和手机的代理IP保持一致即可 2.获取本地地址: cmd--->ipconfig /all 网线链接,开启360无线,客户端链接无线网络 3.配置手机联网参数,配置360无线网络. 原

Android手机抓包的几种方法

一.用burp抓包(http和https) 使手机和pc在同一局域网中,在pc上打开burp设置proxy为pc的IP,端口可自定义,手机上用ProxyDroid设置网络或者手动修改代理为pc的IP和端口就OK了. 有的app客户端通信使用https,先在电脑上用burp和浏览器访问这些https网站,然后在浏览器里面导出所有跟这些https网站相关的证书(.cer),把证书复制到手机上进行安装这样手机就有了证书,就能通过burp来抓包了. 参考: 1.http://drops.wooyun.o

移动端https抓包那些事--初级篇

对于刚刚进入移动安全领域的安全研究人员或者安全爱好者,在对手机APP进行渗透测试的时候会发现一个很大的问题,就是无法抓取https的流量数据包,导致渗透测试无法继续进行下去. 这次给大家介绍一些手机端如何抓取https流量的技巧. 下面将主要通过两个层次篇章来逐步向大家进行介绍: 第一篇章-初级篇:浅层次抓包.对于非root设备(Android)或非越狱设备(iOS)如何抓取https流量: 第二篇章-进阶篇:深层次抓包.对于root设备或者越狱设备如何抓取https流量. 对于非root An

安卓APP测试之使用Burp Suite实现HTTPS抓包方法

APP的测试重点小部分在APP本身,大部分还是在网络通信上(单机版除外).所以在安卓APP测试过程中,网络抓包非常重要,一般来说,app开发会采用HTTP协议.Websocket.socket协议,一般来说,HTTP协议最多,Websocket是后起之秀,socket最少,而针对HTTP和websocket,Burp Suite工具是最适合不过的工具了.但是在遇到了app使用SSL或TLS加密传输(https)的时候,由于证书不被信任,直接导致网络通信终端,抓包失败.本文介绍如何使用Burp s

【burp】配置HTTPS抓包方法

以Chrome为例,配置HTTPS抓包方法 1.获取破解版的burp,将BurpLoader.jar和burpsuite_pro_v1.5.18.jar放到一个路径下 2.在cmd里进入上述两个jar包所在目录,运行java -jar BurpLoader.jar,启动burp 3.访问http://localhost:8080/ 如下: **burp占用默认端口号为8080** 4.点击CA Certificate下载证书到本地 **证书内包含机器本身信息,故不可机器间通用** 5.进入Chr

Android导入Burp Suite证书抓包HTTPS

需求 Android APP安全测试时,主要工作分为: APK安全 业务安全 APK安全这里不讨论,我说说业务安全,因为大部分的业务校验逻辑还是放在Servier端,这里就会涉及到网络通信了.因此网络抓包是测试的根本,一般APP都会采用HTTP协议.Websocket.Socket协议.其中HTTP协议的最多,Websocket是后起之秀,Socket最少.针对HTTP和Websocket,Burp Suite是进行抓包的不二之选 . 设置代理 先设置好代理端,在设置Android端: Burp

python抓包截取http记录日志

#!/usr/bin/python import pcap import dpkt import re def main(): pc=pcap.pcap(name="eth1")                                             # 抓取 eth1 pc.setfilter('tcp port 80')                                                       # 过滤表达式 tcp port 80

charles抓包整理

这里汇总了工作中charles的使用. Fidder使用C#开发的,所以就不能在Mac上使用了,不过还有另外一个抓包神器,就是Charles,它是Java开发的,所以跨平台,不仅可以在Mac上使用,Linux以及Window下都是可以使用的,当然需要安装JDK,才能运行,同时还有一个问题就是他是收费的. Charles是在Mac下常用的截取网络封包的工具,在做iOS开发时,我们为了调试与服务器端的网络通讯协议,常常需要截取网络封包来分析.Charles通过将自己设置成系统的网络访问代理服务器,使