【Root-Me】 CRLF



题目有2个提示:

  • CRLF
  • 注入异常数据到日志(Inject false data in the journalisation log)

打开挑战页面后,发现三行初始日志,稍微分析下:

# Authentication log
admin failed to authenticate.    # admin 认证失败
admin authenticated.                # admin 认证成功
guest failed to authenticate.     # guest 认证成功

在登录框随便输入一些内容,日志会刷新一行: ${username} failed to authenticate.,而 password 的内容不会打印到日志,亦即我们可以控制的输入位置为 ${username}

到此可以基本推断出:我们需要在 username 的输入框中进行注入某个 payloads,使得日志中打印一行 guest authenticated. 进行欺骗。

注入方式是题目已提示是 CRLF,即回车换行,对应的 URL 编码是 %0d%0a (注意空格的 URL 编码是 %20)。

使用 Burp Suite -> Repeater 打开页面,在 HTTP 请求参数设置 payloads :

?username=guest%20authenticated.%0d%0aexp&password=none

提交后成功欺骗,获得密码,完成挑战。


答案下载

flag 下载后的 flagzip 的文件需要手动更改后缀为 *.zip,然后解压即可(为了避免直接刷答案)


文章作者: EXP
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 EXP !
 上一篇
【Root-Me】 SQL injection - Error 【Root-Me】 SQL injection - Error
来源:Root-Me 题型:Web-Server 题目:SQL injection - Error 分数:40 Points 试错提示是基于错误的 SQL 注入,就是我们要令 SQL 尽可能报错,通过错误找到有用的信息(即账号密码)进
2019-11-21
下一篇 
【Root-Me】 Hash - SHA-2 【Root-Me】 Hash - SHA-2
来源:Root-Me 题型:Cryptanalysis 题目:Hash - SHA-2 分数:5 Points 水题,主要要有观察和分析能力,题目就是提示,SHA-2 解密。 需要知道 SHA-2 散列算法的特征, SHA-2 又分为
2019-10-27
  目录