| ID: | 4366 |
|---|---|
| 标题: | web697 |
| 描述: | > 某赛某题 **此系列题目均收集自互联网,且进行了深度二开,直接搜答案提交是不行的** 侵删 |
| 类型: | WEB入门.大赛原题 |
| 网站: | ctfshow |
| 题目链接: | https://ctf.show/api/v1/challenges/1604 |
| 赛事: | 大赛原题 |
| 年度: | None |
| Flag值: | 题目答案文本 |
| writeup: |
验证后的网址 web697题解涉及哈希长度扩展攻击,通过构造特定POST请求获取flag。具体步骤包括:1. 利用hashpumpy工具生成扩展后的哈希值;2. 构造包含特殊参数的请求包(如username=D0g3&password=D0g3%80...bao);3. 通过Cookie传递伪造的getflag值实现验证绕过。完整过程及代码示例详见 2。 https://blog.csdn.net/2301_81040377/article/details/140837345 |