CTF – BUGKU – web7

题目说明

题目来源: new.bugku.com

题目直达: http://123.206.31.85:10007/

解题步骤

观察流程

打开后看到登录框

根据标题小饼干判断可能是Cookie

开启burpsuite
使用默认用户名和密码登录

登录后设置了两个Cookie并302跳转到home.php

Set-Cookie: u=351e76680314c4b06b824ec593239362517f538b29
Set-Cookie: r=351e766803d63c7ede8cb1e1c8db5e51c63fd47cff

继续跟随跳转到home.php

页面返回权限不够

目前看来整个登录流程就是

  • HTML表单提交到home.php
  • home.php根据用户名密码生成Cookie并重定向
  • home.php验证Cookie并返回页面

对比信息

注册一个账号并登录

查看生成的Cookie

Set-Cookie: u=351e766803d0a87b4018d6521b0f5a49e5e03adb6d
Set-Cookie: r=351e766803d63c7ede8cb1e1c8db5e51c63fd47cff

与前面正常的进行对比

默认登录 
        u=351e76680314c4b06b824ec593239362517f538b29 
        r=351e766803d63c7ede8cb1e1c8db5e51c63fd47cff
用户登录 
        u=351e766803d0a87b4018d6521b0f5a49e5e03adb6d 
        r=351e766803d63c7ede8cb1e1c8db5e51c63fd47cff

发现前面10位相同 351e766803
生成的Cookie长度为42
去掉后Cookie长度为32
尝试md5破解

默认登录
        u=username
        r=limited
用户登录
        u=virgin
        r=limited

这么一对比就很明显了

伪造Cookie

Cookie: 351e766803+md5(admin)
Cookie: 351e76680321232f297a57a5a743894a0e4a801fc3

得到flag

flag{98112cb20fb17cc81687115010f8a5c3}