[MRCTF2020]PYWebsite

[MRCTF2020]PYWebsite

考点

X-Forwarded-For

思路

  • 进入题目环境,题目描述是需要授权码才能够买flag,随便尝试一下发现没啥思路,F12查看一下,发现存在JavaScript代码提示

[MRCTF2020]PYWebsite

  • 由于其为前端代码,所以我们直接访问 ./flag.php即可
  • 文字提示其已经将够买flag人的IP保存了,尝试X-Forwarded-For进行伪造,发包得到flag

Payload

JavaScript代码提示

function enc(code){
  hash = hex_md5(code);
  return hash;
}
function validate(){
  var code = document.getElementById("vcode").value;
  if (code != ""){
    if(hex_md5(code) == "0cd4da0223c0b280829dc3ea458d655c"){
      alert("您通过了验证!");
      window.location = "./flag.php"
    }else{
      alert("你的授权码不正确!");
    }
  }else{
    alert("请输入授权码");
  }
  
}

利用Postman构造XFF并发包

[MRCTF2020]PYWebsite

上一篇:[MRCTF2020]套娃


下一篇:《数据探索性分析案例实现(EDA) 》