fxz靶场wp

本文最后更新于:2023年11月5日 晚上

fxz靶场wp

BigHacker

你知道如何查看网页源代码吗?大黑客请找到你的flag!

直接按F12看到网页的源码,可以找到flag

image-20231105170940949

Disable_Button

这个按钮怎么点不动呢?

提示直接点击就可以获得flag,但是这里我们点击不了

image-20231105171155069

我们通过f12打开浏览器控制台:

image-20231105171318803

我们发现这个按钮添加了disabled 属性,通过学习css,我们可以知道,添加了这个属性之后,这个按钮就被禁用了

我们直接删除这个属性:

image-20231105171539664

这样点击按钮就能拿到flag了

GetAndPost

发送post即可获得flag哦

我们只需要发送post请求就能获得flag

常见的http协议有get、post

get请求的数据包如下

1
2
3
4
5
6
7
8
9
GET / HTTP/1.1
Host: 1.1.1.1
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

从get请求转为post请求我们需要添加两个请求头

1
2
Content-Type		# 请求体内容的类型
Content-Length # 请求体内容的长度

bp抓包后,我们先将请求行的GET改为POST

image-20231105172141247

然后在请求头添加:

Content-Typeapplication/x-www-form-urlencoded 是一种用于编码和传输表单数据的 MIME 类型,使用键值对的形式进行编码,并在请求体中进行传输。

Content-Length : 由于这里请求体没有数据,所以长度为0

发包获得flag

EatCookie

cookie是什么?好像很好吃

点击吃cookie:nonono,只有管理员才可以吃到cookie哦

这里我们需要知道什么是cookie

Cookie是一种在客户端和服务器之间传递的小型数据片段,用于跟踪用户会话、存储用户偏好设置和实现其他功能。它以键值对的形式存储在用户的计算机上,并在后续的请求中自动发送给服务器。

cookie是存储在我们电脑上的,会携带在http协议的请求体中,因此我们可以先抓个包

image-20231105180254236

发现请求体中有cookie,设置了user为guest,我们需要管理员才行,也就是admin


fxz靶场wp
https://leekosss.github.io/2023/11/05/fxz靶场wp/
作者
leekos
发布于
2023年11月5日
更新于
2023年11月5日
许可协议