CTF-Web29(涉及burpsuite抓包)

29. 猫抓老鼠

输入数字1后结果:



分析:

题目名为猫抓老鼠,题目提示为catch!catch!catch!……23333,疯狂暗示抓包

打开题目,一个简单的表单:

随手输入一个123,得到的结果是"Check Failed!",那么也就是说应该是要我们输入正确的内容得到答案,那么这里我们开始进行抓包,我们先尝试抓取请求信息,这里用到的是Burp Suite工具:

只是请求头信息的话我们并不能看出有什么东西,那么这里的思路改变为抓取响应头信息。右键,将信息发送到Repeater,点击go,可以看到响应头信息:

在响应头信息中我们可以看到一行Content-Row的信息,Content-Row不是标准的信息头,其后面的值是用base64编码的,通常我们遇到base64编码,都是解密的,在这里我们解密之后会得到10位数字,很明显是时间戳,把它提交给表单发现是不正确的,然后直接提交当前的这个base64编码就能直接拿到flag

不太明白,这一道题考查的是什么。

用到Burp Suite这个工具是一种方法,当然想要查看响应头信息也可以直接用到浏览器自带的工具,Firefox现在自带的开发者工具就能看到。打开Firefox,直接F12,在下面就能看到:

将这段输入表单中就能得到flag。

猜你喜欢

转载自blog.csdn.net/weixin_39934520/article/details/108905639