1. 程式人生 > 實用技巧 >CTF-i春秋-Web-cookie欺騙、陣列繞過正則過濾、rot13-who are you?-2017第二屆廣東省強網杯線上賽

CTF-i春秋-Web-cookie欺騙、陣列繞過正則過濾、rot13-who are you?-2017第二屆廣東省強網杯線上賽

2020.09.21

經驗教訓

  1. rot13,凱撒密碼的一種變形,因為其加密和解密只用一種方法,所以比較流行,實質就是字母表偏移13位
  2. 正則表示式可以用陣列繞過;
  3. 當一個字元被過濾了的時候,有可能是因為觸發了正則表示式;
  4. 什麼時候可以考慮用陣列繞過過濾?我們的輸入被放在一個引數中被原始碼處理,可能存在正則、hash處理;
  5. 在遇到一個不是單詞的連串字母的時候,不符合base特徵的可能是凱撒處理過……
  6. 學到大佬的思路

既然沒有提示,也沒有其他的連結,那麼可能有以下幾種可能:
1、敏感檔案洩漏
2、跳轉
3、cookie / session
第一個想法在經過掃描器掃描之後就放棄了,因為只看到index.php,還有/upload/,但是在訪問的時候是403
第二個在抓包的時候也沒有看到有跳轉
只剩下第三個

who are you?

https://www.ichunqiu.com/battalion

  1. 直接訪問,顯示許可權不夠,估計就是改改X-Forwarded-For: 127.0.0.1
  2. 在burp中重發,發現有個特別的地方,就是設定了cookie,base64解碼後是f:5:"thrfg";,是序列化之後的結果,role是角色的意思,那麼改成admin??
  3. 改了X-Forwarded-For,但是沒有用,那還有啥,試試更改cookie
  4. 我把cookie變成admin序列化之後的結果還是不行
  5. 原來是這樣,怪不得之前的thrfg怪怪的,這是Rot13後的結果,我的思路是沒問題的(