题目说明
题目来源: new.bugku.com
题目直达: http://123.206.31.85:10007/
解题步骤
观察流程
打开后看到登录框
根据标题小饼干判断可能是Cookie
开启burpsuite
使用默认用户名和密码登录
登录后设置了两个Cookie并302跳转到home.php
Set-Cookie: u=351e76680314c4b06b824ec593239362517f538b29
Set-Cookie: r=351e766803d63c7ede8cb1e1c8db5e51c63fd47cff
继续跟随跳转到home.php
页面返回权限不够
目前看来整个登录流程就是
- HTML表单提交到home.php
- home.php根据用户名密码生成Cookie并重定向
- home.php验证Cookie并返回页面
对比信息
注册一个账号并登录
查看生成的Cookie
Set-Cookie: u=351e766803d0a87b4018d6521b0f5a49e5e03adb6d
Set-Cookie: r=351e766803d63c7ede8cb1e1c8db5e51c63fd47cff
与前面正常的进行对比
默认登录
u=351e76680314c4b06b824ec593239362517f538b29
r=351e766803d63c7ede8cb1e1c8db5e51c63fd47cff
用户登录
u=351e766803d0a87b4018d6521b0f5a49e5e03adb6d
r=351e766803d63c7ede8cb1e1c8db5e51c63fd47cff
发现前面10位相同 351e766803
生成的Cookie长度为42
去掉后Cookie长度为32
尝试md5破解
默认登录
u=username
r=limited
用户登录
u=virgin
r=limited
这么一对比就很明显了
伪造Cookie
Cookie: 351e766803+md5(admin)
Cookie: 351e76680321232f297a57a5a743894a0e4a801fc3
得到flag
flag{98112cb20fb17cc81687115010f8a5c3}