头等舱
- 题目来源:https://ctf.bugku.com/challenges
- 地址:http://123.206.87.240:9009/hd.php
- 打开页面是这样的:
- 看到题目,先架起我的三板斧
- 先查看一下页面源代码,没发现有用的东西。
-拿出大杀器burp 抓包看看:
- 没发现什么有用的信息,但看到题目突然想到(原谅我反应慢),此题应该和头有关,请求头没东西,看看响应头?发送到Repeater,GO
- 拿到flag.
- 总结:做题多挖掘题干、会事半功倍。
网站被黑
- 地址:http://123.206.87.240:8002/webshell/
- 打开:
- 这种题一般不会难,因为没技术含量,那就可能是敏感信息泄露之类的吧。
- 先F12查看源代码,一堆标签,没看到有用的东西。
-
burp抓包,
-
没找到,那就用御剑爆一下后台,
-有发现了,爆出后台:http://123.206.87.240:8002/webshell/shell.php
-
现在没说的,爆破就行了
-
hack,登录,得到flag.
管理员系统
- 地址:http://123.206.31.85:1003/
- 打开:
- 管理员,那就是admin,密码,不知道诶;先不管了,看看页面源码
- 有发现:
dGVzdDEyMw==
这不是base64加密嘛,那就解密,得到密码test123
,登录试试。
- IP被禁止了???品,细品,仔细品!本地管理员登录,伪装本地访问,抓包,加个X-Forwarded-For : 127.0.0.1
- 得到flag
- 总结:X-Forwarded-For 是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HTTP 请求端真实 IP。如今它已经成为事实上的标准,被各大 HTTP 代理、负载均衡等转发服务广泛使用,并被写入 RFC 7239(Forwarded HTTP Extension)标准之中。
- X-Forwarded-For 请求头格式非常简单,就这样:
X-Forwarded-For: client, proxy1, proxy2
详解请看:https://imququ.com/post/x-forwarded-for-header-in-http.html