首页 > Web开发 > 详细

RootMe--HTTP - Open redirect

时间:2019-04-02 18:52:27      阅读:154      评论:0      收藏:0      [点我收藏+]

题目链接:https://www.root-me.org/en/Challenges/Web-Server/HTTP-Open-redirect


点开题目后发现有三个图标链接,点击slack,发现链接后面加了字符串然后跳转到了slack的官网。先用burp suite分析下

技术分享图片

果然后面加了一串数字,看着像MD5的特征,找个在线MD5解密网站解一下https://www.md5online.org/md5-decrypt.html

发现解密后为:

技术分享图片

原来是在网址后面添加网址的MD5就可以跳转,那么我们就可以构造payload

?url=https://www.baidu.com&h=f9751de431104b125f48dd79cc55822a

 然后在repeater里修改发送

技术分享图片

得到flag:e6f8a530811d5a479812d7b82fc1a5c5

 

RootMe--HTTP - Open redirect

原文:https://www.cnblogs.com/yuuki-aptx/p/10644473.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!