Jarvis_Web 刷题记录_Bellone北洛

这里写自定义目录标题

1.Port51

URL:http://web.jarvisoj.com:32770/

网页截图:
Jarvis_Web 刷题记录_Bellone北洛
解决方法:
使用curl命令修改port
curl http://web.jarvisoj.com:32770/ --local-port 51
Jarvis_Web 刷题记录_Bellone北洛
Flag:PCTF{M45t3r_oF_CuRl}

2.LOCALHOST

URL:http://web.jarvisoj.com:32774/

网页截图:Jarvis_Web 刷题记录_Bellone北洛
解决方法:
burp抓包修改X-Forwarded-For:127.0.0.1
Jarvis_Web 刷题记录_Bellone北洛
Flag:PCTF{X_F0rw4rd_F0R_is_not_s3cuRe}

3.Login

URL:http://web.jarvisoj.com:32772/

网页截图:Jarvis_Web 刷题记录_Bellone北洛
解决方法:
burp抓包,发现响应头有隐藏信息:
Hint: “select * from admin where password=’”.md5($pass,true)."’"
这是一段php语句,password使用MD5加密,存在注入漏洞
直接输入ffifdyop得到FlagJarvis_Web 刷题记录_Bellone北洛
因为ffifdyop的md5的原始二进制字符串里面有‘or’6这一部分的字符,
然后我们得到的语句就是SELECT * FROM admin WHERE username = ‘admin’ and password = '‘or’6�]��!r,��b’
所以我们越过了密码验证,拿到Flag

Flag: PCTF{R4w_md5_is_d4ng3rous}