本文为个人学习与实战过程中的思路总结,旨在分享技术探索经验,若有疏漏之处,欢迎交流指正。
前期准备
我们开启靶场先看描述
这道题的描述是:"能看到数据包不算什么,还要知道怎么修改才行"

下方开启靶场


靶场开启后我们访问靶场给的地址即可,后续取得flag提交至相应对话框
补充知识:
此处会用到burp suite,如未安装配置可进入我的主页查看相关教程

实战
个人思路

进入首页提示查询qiansanyi的学生成绩

显示不允许查询
根据题目提示我们知道应该用到bp修改数据包,大概思路应该是查询另一个学号或者姓名抓包拦截,修改值,获取flag
但此处我在使用bp前先对其进行了简单的测试

在此处由于我查询出错导致下方查询结果为空,我尝试不输入任何参数点击搜索,结果并没有加载出任何结果,我尝试输入1搜索

搜索出来所有带1的结果
任何向下滑看到我们要搜索的目标

任何我尝试搜索其学号

是可以的,任何我在F12中看其流量包
打开F12重新点击搜索刷新流量包数据

直接出了flag
此处我再我尝试只输入1

可见返回了所有学号带1的学生数据,里面就包括了我们要查询的目标学生数据
官方思路
官方给出的描述来说是需要使用bp修改数据包
我们启动bp

此处先查询允许查询的姓名,开启拦截

右键发送到repeater模块

获取flag
拓展
我们不仅仅看官方的解题步骤,还可以看看评论区师傅们的思路
思路一
通过分析网页源码发现

只是校验了qiansanyi,可疑模糊查询,例如qian


思路二
绕过前端对关键词 qiansanyi 的查询限制
通过分析网页源码发现,该关键词校验逻辑仅存在于前端 JavaScript中,且这段 JS 代码由服务器返回给浏览器执行。
因此,只需拦截并修改服务器返回的响应包,删除判断语句 if(query='qiansanyi') 及其校验逻辑,即可绕过前端限制。

点击拦截后直接刷新网页

- Do intercept
在这类代理工具(如Burp Suite)中,这个选项的意思是拦截该请求。
- Response to this request
这个选项的意思是为当前请求手动构造一个响应。

然后点击Forward放行
提示,如果出现如下图这种并不是我们想要的响应,直接放行直到是我们要的响应


是这个,然后我们往下滑找到我们要删除校验的地方

此处由于某些原因乱码,不过不影响
删除这个if判断(即我们要删除的校验)
删除后forward

然后就可以把拦截关闭(注意要关闭,否则会影响后续响应)


结语 | 技术之路,与你同行
以上就是本次分享的全部内容,希望能对你有所帮助。技术之路,持续学习、不断实践,我们一起进步。欢迎在评论区交流讨论,共同成长。
《法律与责任声明》
本内容仅用于网络安全漏洞的技术研究、学习与交流。
一、合法性要求
- 严格遵守《中华人民共和国网络安全法》及相关法律法规,严禁将所学技术用于非法活动,如未经授权的攻击、窃取信息等。例如,不得对未授权的真实生产环境网站做漏洞测试。
- 漏洞测试须在合法授权环境进行,可使用自己搭建的靶场或获书面授权的目标系统,否则将担法律责任。
二、风险与责任
- 若因参考本内容对第三方造成损失,本人不承担法律责任,使用者自行担责。
三、传播限制
- 禁止将本内容用于恶意传播,如制作恶意教程、培训非法黑客组织,应维护良好网络安全环境。
- 发现有人利用本内容非法活动,应及时举报。
四、版权声明
本文为本人独立创作,有完整知识产权。未经书面许可,任何单位或个人不得转载、复制或以其他方式使用,违者依法追责。
阅读并使用本文章内容即表示同意声明条款