XCTF Web xff referer && weak_auth
XCTF Web xff referer && weak_auth
先吐槽一下这两个题真的做的我心力憔悴
一开始的时候xff这个题怎么也做不出后来发现竟然是之前的代理出了问题 代理没开啊 难怪我用burp怎么都弄不对 下次还是要检查过才行
xff referer
这个题一拿到很明显是要伪造ip登录嘛
于是想都没想以为炒冷饭,直接去火狐的xff插件里面伪造123.123.123.123的ip
结果发现如图
之前还没碰见过这种情况,百度后发现,它需要继续伪造浏览器响应refer
于是这种情况大概也只能用burp了
第一步:
在Proxy的History里找到目标网页,右键选择发送到repeater。在repeater里查看目标地址内容,添加:X-Forwarded-For:123.123.123.123(这一步是伪造XFF,go一下,收到提示)。
于是再次增加一条Referer: https://www.google.com
继续go
得到flag
weak_auth
这题依然是burpburpburp…
一点进去发现你随意输入,它会给你返回用户名必须要admin的提示
于是啊,很明显想到要用burp里的**功能
burp抓包 send to intruder
选中123(密码所在)的位置
进行**
这边你可以选择新建一个字典,也可以直接输入你认为可能的密码集合
点击右上角start attack进行**
得到一个长度不同的值即为密码