标签:code Forwarded JavaScript alert PYWebsite flag 发包 MRCTF2020
[MRCTF2020]PYWebsite
考点
X-Forwarded-For
思路
- 进入题目环境,题目描述是需要授权码才能够买flag,随便尝试一下发现没啥思路,F12查看一下,发现存在JavaScript代码提示
- 由于其为前端代码,所以我们直接访问
./flag.php
即可- 文字提示其已经将够买flag人的IP保存了,尝试X-Forwarded-For进行伪造,发包得到flag
Payload
JavaScript代码提示
function enc(code){
hash = hex_md5(code);
return hash;
}
function validate(){
var code = document.getElementById("vcode").value;
if (code != ""){
if(hex_md5(code) == "0cd4da0223c0b280829dc3ea458d655c"){
alert("您通过了验证!");
window.location = "./flag.php"
}else{
alert("你的授权码不正确!");
}
}else{
alert("请输入授权码");
}
}
利用Postman构造XFF并发包
标签:code,Forwarded,JavaScript,alert,PYWebsite,flag,发包,MRCTF2020 来源: https://blog.csdn.net/LYJ20010728/article/details/117827521
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。