Natas22 Writeup(header重定向burp截取抓包)
Posted zhengna
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Natas22 Writeup(header重定向burp截取抓包)相关的知识,希望对你有一定的参考价值。
Natas22:
打开页面是一个空白页面,查看源码,看起来好像是需要我们在url中添加“revelio”参数即可,然而实验了之后发现浏览器跳转回了原来的页面。
再次仔细审计源码,会看到页面开头有一个重定向。关键代码:
if(array_key_exists("revelio", $_GET)) { // only admins can reveal the password if(!($_SESSION and array_key_exists("admin", $_SESSION) and $_SESSION["admin"] == 1)) { header("Location: /"); } }
header(“Location: /”)中,header函数表示发送一个原始 Http Header到客户端,指定Location是进行重定向,/表示本地,即刷新。
if(array_key_exists("revelio", $_GET)) { print "You are an admin. The credentials for the next level are:<br>"; print "<pre>Username: natas23 "; print "Password: <censored></pre>"; }
如果get参数中包含revelio,则输出flag。
总结思路,先在get参数中添加revelio,满足获取密码的条件,但要避免刷新,所以使用burp抓包,把第一次抓到的数据包放到Repeater中Go一下,这样可以避免第二次的跳转,在返回中看到了flag。
flag:D0vlad33nQF0Hz2EP255TP5wSW9ZsRSE
参考:
https://www.cnblogs.com/ichunqiu/p/9554885.html
https://blog.csdn.net/baidu_35297930/article/details/99732206?utm_source=distribute.pc_relevant.none-task
https://blog.csdn.net/whklhhhh/article/details/77418201?utm_source=distribute.pc_relevant.none-task
以上是关于Natas22 Writeup(header重定向burp截取抓包)的主要内容,如果未能解决你的问题,请参考以下文章