其他分享
首页 > 其他分享> > [MRCTF2020]PYWebsite

[MRCTF2020]PYWebsite

作者:互联网

[MRCTF2020]PYWebsite

考点

X-Forwarded-For

思路

  • 进入题目环境,题目描述是需要授权码才能够买flag,随便尝试一下发现没啥思路,F12查看一下,发现存在JavaScript代码提示

在这里插入图片描述

  • 由于其为前端代码,所以我们直接访问 ./flag.php即可
  • 文字提示其已经将够买flag人的IP保存了,尝试X-Forwarded-For进行伪造,发包得到flag

Payload

JavaScript代码提示

function enc(code){
  hash = hex_md5(code);
  return hash;
}
function validate(){
  var code = document.getElementById("vcode").value;
  if (code != ""){
    if(hex_md5(code) == "0cd4da0223c0b280829dc3ea458d655c"){
      alert("您通过了验证!");
      window.location = "./flag.php"
    }else{
      alert("你的授权码不正确!");
    }
  }else{
    alert("请输入授权码");
  }
  
}

利用Postman构造XFF并发包

在这里插入图片描述

标签:code,Forwarded,JavaScript,alert,PYWebsite,flag,发包,MRCTF2020
来源: https://blog.csdn.net/LYJ20010728/article/details/117827521