Natas22 Writeup(header重定向burp截取抓包)

Posted zhengna

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Natas22 Writeup(header重定向burp截取抓包)相关的知识,希望对你有一定的参考价值。

Natas22:

 技术图片

打开页面是一个空白页面,查看源码,看起来好像是需要我们在url中添加“revelio”参数即可,然而实验了之后发现浏览器跳转回了原来的页面。

再次仔细审计源码,会看到页面开头有一个重定向。关键代码:

if(array_key_exists("revelio", $_GET)) {
    // only admins can reveal the password
    if(!($_SESSION and array_key_exists("admin", $_SESSION) and $_SESSION["admin"] == 1)) {
    header("Location: /");
    }
}

header(“Location: /”)中,header函数表示发送一个原始 Http Header到客户端,指定Location是进行重定向,/表示本地,即刷新。

    if(array_key_exists("revelio", $_GET)) {
    print "You are an admin. The credentials for the next level are:<br>";
    print "<pre>Username: natas23
";
    print "Password: <censored></pre>";
    }

如果get参数中包含revelio,则输出flag。

总结思路,先在get参数中添加revelio,满足获取密码的条件,但要避免刷新,所以使用burp抓包,把第一次抓到的数据包放到Repeater中Go一下,这样可以避免第二次的跳转,在返回中看到了flag。

技术图片

flag:D0vlad33nQF0Hz2EP255TP5wSW9ZsRSE

 

参考:

https://www.cnblogs.com/ichunqiu/p/9554885.html
https://blog.csdn.net/baidu_35297930/article/details/99732206?utm_source=distribute.pc_relevant.none-task
https://blog.csdn.net/whklhhhh/article/details/77418201?utm_source=distribute.pc_relevant.none-task

以上是关于Natas22 Writeup(header重定向burp截取抓包)的主要内容,如果未能解决你的问题,请参考以下文章

Natas30 Writeup(sql注入)

Natas29 Writeup(Perl命令注入00截断绕过过滤)

Natas32 Writeup(Perl 远程代码执行)

Natas23 Writeup(php弱类型)

Natas25 Writeup(目录遍历头部注入)

Natas24 Writeup(strcmp绕过漏洞)