iT邦幫忙

2024 iThome 鐵人賽

DAY 3
0

今天一共會有 2 題 easy 程度的 Web Exploitation,事不宜遲,開始今天的練習吧~

小小知識

Cookie 是一種在用戶端保存資料的技術。伺服器(Server)會傳送給瀏覽器(Client)一小片段資料,往後瀏覽器向相同的伺服器發送請求時,這一小片 Cookie 的資料會一併附在請求中。伺服器會依照該資料來判斷該請求是否為合法使用者,符合的話回傳瀏覽器請求的資料。

Lab_1 - Cookies

https://ithelp.ithome.com.tw/upload/images/20240917/20169462mwYti6tQ3M.png

從名稱就可以推測 99.99999% 跟 Cookies 脫離不了關係,先試試輸入一些字cookies,發現不是題目想要的值
https://ithelp.ithome.com.tw/upload/images/20240917/20169462mI24SFUzkm.png

那既然輸入框都暗示了一個單字了,那我們輸入snickerdoodle發現有變化,但還是沒有看到 flag
https://ithelp.ithome.com.tw/upload/images/20240917/20169462JscozDxMK2.png

那該來點酷酷東西了吧!按下鍵盤的F12鍵,開啟開發者工具,點選Application裡面的Cookies
https://ithelp.ithome.com.tw/upload/images/20240917/20169462qLFC2Lad52.png

如果我們修改 value 呢?把值從 0 修改成 1 並刷新網頁後發現網頁字變I love chocolate chip cookies!
https://ithelp.ithome.com.tw/upload/images/20240917/20169462rcvQ549WvO.png

同理,那如果多試一點其他 value 呢?戳一戳之後發現在value=18時,flllllllaaag 出現啦!
https://ithelp.ithome.com.tw/upload/images/20240917/201694624SAHByVVy6.png

接著進行第二題的練習

Lab_2 - logon

https://ithelp.ithome.com.tw/upload/images/20240917/20169462l4xp4JiI9w.png

身為一個戳戳仔,看到輸入框不免開始對他 SQL injection。但這邊還不需要這麼高級,先試最簡單的預設管理員帳密Username=admin,Password=admin
https://ithelp.ithome.com.tw/upload/images/20240917/20169462GWWTFXCc6l.png

登入成功了,No flag for you但好像還是沒有 flag 餒。一樣打開F12到剛剛我們看 Cookies 的地方
https://ithelp.ithome.com.tw/upload/images/20240917/20169462YYfzixPn5b.png

右邊的 Cookies Name 為剛剛我們 admin 登入的身分,旁邊的 Value 為False。那如果將他的 Value 改為True呢?(紅框處輸入True)
https://ithelp.ithome.com.tw/upload/images/20240917/20169462zqBRBafXbT.png

flag 就出來了
https://ithelp.ithome.com.tw/upload/images/20240917/20169462RnHSx2VwCu.png

今天的練習就到這邊,以下是參考資料,請搭配服用:
Cookies 使用
Cookies & Session

內文如有錯誤,還請不吝指教~


上一篇
Day2 - What is picoCTF?
下一篇
Day4 - [Web] robots.txt
系列文
新手村預備,CTF 小菜雞跌跌撞撞的旅程13
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言