CTF学习HTTP协议--Cookie伪造

时间:2024-03-29 08:38:29

0x01 基础铺垫

  • 题目关键词

    Cookie欺骗、认证、伪造

  • 简述

    某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计 算机暂时或永久保存的信息。简单理解就是网站系统验证用户身份的凭证或者说“钥匙”。

0x02 WriteUp

  • 题目展示

CTF学习HTTP协议--Cookie伪造

  • 分析

1.题目和Cookie有关,且提示只有admin可以获取flag。

2.我们利用Burpsuite抓包再来看看数据情况,可以看到关键数据Cookie:admin=0

CTF学习HTTP协议--Cookie伪造

3.结合题目伪造Cookie,admin=0无法看到Flag,说明服务器端验证该请求不是从admin发出来的,所以我们看不到Flag!我们尝试修改Cookie,将Cookie:admin=0修改为Cookie:admin=1。猜测服务器验证原理就是admin=1为管理员,可以看到Flag。其他如admin=0,表示非管理员用户,看不到Flag信息。这种越权查看信息也称为垂直越权漏洞

4.修改完后尝试利用Burpsuite将请求发送出去,此时服务器认为该请求来自Admin,可以看到我们需要的Flag出现在了响应包里面。

CTF学习HTTP协议--Cookie伪造

0x03 The End

关注我不迷路,每天学点CTF小知识!

转载请注明出处!
CTF学习HTTP协议--Cookie伪造