题目链接:http://www.shiyanbar.com/ctf/20

决斗场 - 实验吧 WEB 猫抓老鼠_表单

题目名为猫抓老鼠,题目提示为catch!catch!catch!……23333,疯狂暗示抓包小编也是醉了。

打开题目,一个简单的表单:

决斗场 - 实验吧 WEB 猫抓老鼠_抓包_02

随手输入一个123,得到的结果是"Check Failed!",那么也就是说应该是要我们输入正确的内容得到答案,那么这里我们开始进行抓包,我们先尝试抓取请求信息,这里小编用到的是Burp Suite工具,关于这个工具小编现在正在持续更新一些基础教程:​​传送门​​。这里我们先拦截下请求信息:

决斗场 - 实验吧 WEB 猫抓老鼠_表单_03

只是请求头信息的话我们并不能看出有什么东西,那么这里的思路改变为抓取响应头信息。右键,将信息发送到Repeater,点击go,可以看到响应头信息:

决斗场 - 实验吧 WEB 猫抓老鼠_响应头_04

在响应头信息中我们可以看到一行Content-Row的信息,小编表示从来没看过这条信息,于是疯狂百度Google,最后还厚着脸皮请教了一个很忙的学长,最终得到了一个结果……这条不是标准头信息(小编内心也是绝望的),那结果应该就是这个了,我们将这条的内容复制然后将请求信息的pass_key改掉,再次发送,便能得到我们的flag:

决斗场 - 实验吧 WEB 猫抓老鼠_表单_05

用到Burp Suite这个工具是一种方法,当然想要查看响应头信息也可以直接用到浏览器自带的工具,Firefox现在自带的DevTools就能看到。打开Firefox,直接F12,在下面就能看到:

决斗场 - 实验吧 WEB 猫抓老鼠_响应头_06

将这段输入表单中就能得到flag(^v^)。