本文共 548 字,大约阅读时间需要 1 分钟。
我最近在做一个CTF挑战题,内容挺有意思的,涉及到一些变量的获取和绕过技巧。刚开始拿到题目,我按照常规思路先打开网页,然后仔细查看源代码,看看是否能从中找到线索。
通过审查源代码,我发现这是一个需要通过GET和POST方法传输特定变量来完成的一道任务。具体来说,我需要通过GET方式传入uname和id变量,用POST方式传入passwd变量。代码逻辑显示,只有当uname的SHA-1值与passwd的SHA-1值相同时,并且id等于'margin'时,才会输出flag。
不过,我发现这道题目需要进行一些绕过操作,跟之前学的MD5绕过方法类似,但这次是用数组绕过。我需要构造一个合适的请求,以达到预期的结果。
根据提示,我尝试构造这样的GET和POST请求:
GET参数:id=margin&uname[]=1POST参数:passwd[]=2
发射了几个请求,用Hackbar工具测试一下是否奏效。终于,当我成功构造了上述请求后,服务器返回了预期的flag。
在这次挑战中,我学到了利用数组参数来绕过服务器检查的技巧。虽然看起来有点复杂,但只要掌握了技巧,其实还是很有趣的。
最后,我成功获取到了flag,内容是flag{72dd915ccf197cd58ce7c99bd951f233}
。
转载地址:http://migoz.baihongyu.com/