本题为CTF特工实战训练营的第四题,以下为题解步骤。
第一步:打开浏览器,输入靶机地址,出现以下页面:
第二步:输入验证码,进入登录页面。
第三步,设置浏览器的代理服务器,工具--Internet选项--连接--局域网设置--代理服务器。
第四步,启动Burp suite,打开proxy选项卡,设置intercept is on ,刷新刚才的登录页面,Burp suite出现以下页面,获得mycookie。
根据:mycookie=ZGVtb0BkYmFwcHNlY3VyaXR5LmNvbS5jbg%3D%3D;判断为 base64加密。
第五步,利用base64解码工具,将ZGVtb0BkYmFwcHNlY3VyaXR5LmNvbS5jbg%3D%3D解密为demo@dbappsecurity.com.cn
第六步,打开登录页面,查看源代码,发现name="author" content="nwup2008",通过泄漏数据库查询,该用户的邮箱为csdn-pass@qq.com,通过base64密码,获得Y3Nkbi1wYXNzQHFxLmNvbQ==
第七步,打开Burp suite,点击右键,选择“send to repeater”,打开repeater选项卡。
第八步,将mycookie替换为“Y3Nkbi1wYXNzQHFxLmNvbQ==”,点击“send"按钮,获得flag。
夺旗成功
网友评论