• 如果您想对本站表示支持,请随手点击一下广告即可~
  • 本站致力于提供原创、优秀的技术文章~
  • 有任何疑问或建议 均可以在站点右侧栏处 通过各种方式联系站长哦~
  • CTF – RootMe解题报告 [Web-Server : HTTP – Open redirect]

    渗透测试 EXP 57阅读 0评论

    挑战入口:Root-Me(https://www.root-me.org/en/Challenges/Web-Server/HTTP-Open-redirect)
      分类目录:Link to …(http://exp-blog.com/2019/01/02/pid-2597/12/)

    打开挑战页面后,有3个点击后分别跳转到其他不同页面的按钮。

    题目要求是:找到一种方式跳转到这3个页面之外的页面的方法。

    打开浏览器开发者工具,切到 Elements ,可以看到这3个按钮分别触发一组URL参数: ?url=xxx&h=yyy

    分析一下发现,页面会校验 h 的值后,再跳转到 url,而 h 的值是 url 的MD5 。

    因此据此构造一个 get 参数的 payloads 即可:?url=xxx&h=to_md5(xxx)

    MD5可以通过 Burp Suite -> Decoder 工具构造(也可以使用其他在线的MD5构造器)。

    发现在跳转过程中发现有个页面一闪而过,终止跳转或截图可以发现 flag 就在这个页面。

    此处推荐使用 Burp Suite -> Repeater 工具,直接拦截页面跳转,页面就不会一闪而过了。


    转载请注明:EXP 技术分享博客 » CTF – RootMe解题报告 [Web-Server : HTTP – Open redirect]

    喜欢 (0) 分享 (0)
    发表我的评论
    取消评论

    表情

    Hi,您需要填写昵称和邮箱!

    • 昵称 (必填)
    • 邮箱 (必填)
    • 网址