Guess Next Session

打开又是一个输入框的界面,点一下下面的看源码

很简短的一个源码

大概意思是如果password等于session[password]就输出flag

直接搜了下session函数的漏洞,发现session是用cookie传递的,当cookie被禁用时session就没法传递了,让session的值直接为空

所以这里直接使用bp抓包,传repeater

passwordsession的值都清空然后go一下就得到flag

原文地址:https://www.cnblogs.com/wosun/p/11215733.html