Web-4|第四章 金曦破禁与七绝傀儡阵¶
📖 阅读信息
阅读时间:1 分钟 | 中文字符:250
碎碎念¶
BurpSuite & HTTP 包进阶~
七道题并成一道题来干...
WriteUp¶
第一关¶
可以看到,题目要求我们添加参数 key=xdsec,篡改请求即可

获得碎片:bW9lY3Rme0Mw
第二关¶
第二关需要改为 POST 请求,并输入请求体 declaration=织云阁=第一,需要加上 Content-Type: application/x-www-form-urlencoded 的请求头,即可通过:

获得碎片:bjZyNDd1MTQ3
第三关¶
有些神奇?还没搞清楚原理
在终端(而非 BurpSuite)使用 curl 添加请求头 curl -H "X-Real-IP: 127.0.0.1" -H "X-Forwarded-For: 127.0.0.1" 即可获得结果:

获得碎片:MTBuNV95MHVy 且得到下一关路由 soul_discerner
第四关¶
修改请求包中的 User-Agent 为 moe browser 即可通关:

得到碎片:X2g3N1BfbDN2
第五关¶
这关需要我们添加请求头的 Cookie 为 user=xt 即可通关:

得到碎片 M2xfMTVfcjM0 以及第六关路由 pathfinder
第六关¶
伪造 Referer 为题目要求 http://panshi/entry 即可通关:

得到碎片 bGx5X2gxOWgh 以及第七关路由 void_rebirth
第七关¶
将方式改为 PUT 最后加上 新生! 即可通关:

得到碎片 fQ== ,可以看出为 base64,将所有碎片拼接后解码即可得到最终 flag:moectf{C0n6r47u14710n5_y0ur_h77P_l3v3l_15_r34lly_h19h!}
💬 评论
评论系统加载中...