WHO ARE YOU?--writeup
Posted 7xiaomao
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了WHO ARE YOU?--writeup相关的知识,希望对你有一定的参考价值。
总结知识点:BASE64,ROT13
0x00
Base64
什么是Base64?
Base64编码原理
其用途
-
什么是Base64?
-
Base64是一种基于64个可打印字符来表示二进制数据的表示方法。(源于维基百科)
-
说白了就是一种用64个字符表示二进制数据的方法。
-
-
Base编码原理
由于 26 = 64,也就是说每6个位元为一个单元,对应某个可以打印字符。3个字节有24个位元,对应4个Base64单元,也就是可以打印4个字符。通过使用包括字母A-Z
、a-z
、数字0-9
,这样共有62个字符,此外两个可打印符号在不同的系统中而不同。若原数据的长度为3的倍数且剩下一个输入数据则最后加两个=
;若元数据长度只剩下一个输入数据,则加一个=
。
-
用途
-
本次题目结合主要利用在HTTP头部报文里,当然也有应用于邮件等。
-
url运用这个编码传输长数据
-
ROT13
ROT13是什么?
原理
-
ROT13是什么?
-
原理描述
0x01
知道了上面的知识,再来看这题:WHO ARE YOU
点进去发现:
这时候再来看看源码,发现并没有神马提示。按照我这个小白的理解,前端没提示,多半是后台,那么考虑服务端了。于是用BP截取数据包。
诺~看http头
看到这行Cookie,觉得这里大有文章,于是就试了试将role的值进行了BASE64解码。得到了这个f:5:"thrfg";
这个什么意思啊?也是思路停了好久,才知道这玩意可能是ROT13,好吧,线上解码
s:5:"guest";
得到了这个。那么试试改成admin
;再逆转编码,这时候就得到了f:5:"nqzvag";
再BASE64编码一次更改cookie值就可以得到源码提示了。
构造Payload
filename=1.php&data[]=‘123‘
之后就得到flag文件了。
以上是关于WHO ARE YOU?--writeup的主要内容,如果未能解决你的问题,请参考以下文章
git *** Please tell me who you are.错误
封装类(Merry May Day to all you who are burried in work ~)---2017-05-01