[MRCTF2020]PYWebsite
作者:互联网
[MRCTF2020]PYWebsite
考点
X-Forwarded-For
思路
- 进入题目环境,题目描述是需要授权码才能够买flag,随便尝试一下发现没啥思路,F12查看一下,发现存在JavaScript代码提示
- 由于其为前端代码,所以我们直接访问
./flag.php
即可- 文字提示其已经将够买flag人的IP保存了,尝试X-Forwarded-For进行伪造,发包得到flag
Payload
JavaScript代码提示
function enc(code){
hash = hex_md5(code);
return hash;
}
function validate(){
var code = document.getElementById("vcode").value;
if (code != ""){
if(hex_md5(code) == "0cd4da0223c0b280829dc3ea458d655c"){
alert("您通过了验证!");
window.location = "./flag.php"
}else{
alert("你的授权码不正确!");
}
}else{
alert("请输入授权码");
}
}
利用Postman构造XFF并发包
标签:code,Forwarded,JavaScript,alert,PYWebsite,flag,发包,MRCTF2020 来源: https://blog.csdn.net/LYJ20010728/article/details/117827521