看雪靶场系列--KCTF2023_签到题--生死较量--解说
记一次看雪靶场的做题记录并附带笔者思路。本题设计cookie和本地绕过。题目启动靶机解说根据这个页面显示再结合经验来猜测大一点的靶机应该会有其他页面比如登录什么的登录管理员页面再进行其他的操作小一点的就没有了可能会是其他情况。【这个是笔者的第一个思考】下来接着寻找其他信息。【多种信息结合才可以得出正确的结论哦】1.查看信息F12 查看信息发现 cookite不对劲。这个应该有用先记着。解说F12查看信息是笔者现在这个阶段必须的。因为现在大多是靶机靶场之类的。很多出题人会在网页源码网络信息请求数据包等地方放置一些解题的线索。果然我们发现了这个cookie中存在一个奇怪的东西user : guest。根据我们的经验判断正常的网站cookie不会是这个东西所有它必然存在问题。这个先放着我们再去找找其他线索。【这个是笔者的第二个思考】网页源码也没有找到有用的信息。2.目录扫描进行目录扫描没有找到任何路径。解说因为我们第一眼就判断这个靶机可能存在其他页面所有目录扫描是必要的。这个可以扫描出大多数的较为常见的路径。这里没有扫描出来说明要不不存在其他路径即其他页面要不就是路径不常见比较复杂没有扫描出来。这里第一种的可能性大一些因为这个是签到题不会太难。由判断难度得出【这个是笔者的第三个思考】3.抓包手动抓包尝试拼接因为指纹识别网页是 php 写的所有尝试常见的php路径。但是都是 400 响应。解说这一步其实没有做的必要因为上面目录扫描已经做过了。这个是重复操作了。这里为什么做呢一个是笔者解题的时候没有想透这个问题后面写文章是才想到另一个是没有想到其他思路还不死心想尝试一下。试试由不损失什么嘛。不过在比赛中还是不建议大家这样做看了请求数据包和响应数据包开始盲目尝试没有用。还是没有意识没有经验啊。吐槽感觉自己好菜啊完全没有思路。这里已经开始撞运气了。为什么呢因为不知道下来该干什么了所以笔者准备写这个也是解完题目后整理一下思路顺便做个笔记。嘿嘿看页面的话语应该是要越权但是我不会啊。【越权应该是没有这个权限但是我偏偏可以去进行了不属于当前用户的这个操作。】【专业的大家自行去搜索啊笔者这里只是简单谢写写】看看老师傅的WP对不起了我看看看 WP先搞到登录页面什么的进行到下一步啊解说不会了不知道了怎么办呢当然是不耻下问或者向前辈们讨教啦。瞄了一眼“orzw”师傅的 WP 文章抓包是对的。要改用户为 admin。我的猪脑子啊真笨哎。解说看到这个我都有点不好意思了。这么简单的我竟然没有想到。页面都说是越权了管理员了请求包里面还有 userxxx 我竟然没想到。也怪我没有细看数据。吃一堑长一智昂。4.再次抓包抓包修改user为admin进行重放观察响应包。又懵逼了为什么还是这个改了这么没反应啊。5.本地绕过在瞄一眼“Delevy”师傅的 WP竟然还有绕过本地的事。再改添加 Client-Ip127.0.0.1常见的修改本地地址的方式为:Client-Ip: 127.0.0.1 //有用X-Forwarded-For: 127.0.0.1 //无用Host: 127.0.0.1 //响应 400Referer: 127.0.0.1 //无用解说这个绕过本地我是真不知道也不会啊。也没有说过还有这事啊。参照老师傅的WP笔者将4个都试了一遍。结果在后面写着。为什么要绕到本地呢笔者不解非常不解。经过一坤分的寻找笔者终于找到了。来自mb_mgodlfyn师傅的WP解释页面提示的两个关键点“本地” “管理员”“本地”用 Client-IP: 127.0.0.1 http头 绕过“管理员”服务器响应有Set-Cookie: userguest所以本地传一个 Cookie: useradmin解说答案竟然还在页面上果然没有一句废话啊。笔者膜拜中。。。还得练啊。6.成功笔者推荐Spider_008 师傅的 WP https://bbs.kanxue.com/thread-278675.htm这个是另一种思路欢迎大家观看文章末尾再次鸣谢各位老师傅们的WP解说。笔者会和大家一起努力的。