CTF之web(一)

头等舱

  • 题目来源:https://ctf.bugku.com/challenges
  • 地址:http://123.206.87.240:9009/hd.php
  • 打开页面是这样的:
    在这里插入图片描述
  • 看到题目,先架起我的三板斧
  • 先查看一下页面源代码,没发现有用的东西。

在这里插入图片描述

-拿出大杀器burp 抓包看看:
在这里插入图片描述

  • 没发现什么有用的信息,但看到题目突然想到(原谅我反应慢),此题应该和头有关,请求头没东西,看看响应头?发送到Repeater,GO
    在这里插入图片描述
  • 拿到flag.
  • 总结:做题多挖掘题干、会事半功倍。

网站被黑

  • 地址:http://123.206.87.240:8002/webshell/
  • 打开:
    在这里插入图片描述
    在这里插入图片描述
  • 这种题一般不会难,因为没技术含量,那就可能是敏感信息泄露之类的吧。
  • 先F12查看源代码,一堆标签,没看到有用的东西。

在这里插入图片描述

  • burp抓包,
    在这里插入图片描述

  • 没找到,那就用御剑爆一下后台,
    在这里插入图片描述

-有发现了,爆出后台:http://123.206.87.240:8002/webshell/shell.php
在这里插入图片描述

  • 现在没说的,爆破就行了
    在这里插入图片描述

  • hack,登录,得到flag.
    在这里插入图片描述

管理员系统

  • 地址:http://123.206.31.85:1003/
  • 打开:
    在这里插入图片描述
  • 管理员,那就是admin,密码,不知道诶;先不管了,看看页面源码
    在这里插入图片描述
  • 有发现:dGVzdDEyMw==这不是base64加密嘛,那就解密,得到密码test123,登录试试。

在这里插入图片描述

  • IP被禁止了???品,细品,仔细品!本地管理员登录,伪装本地访问,抓包,加个X-Forwarded-For : 127.0.0.1
    在这里插入图片描述
  • 得到flag
  • 总结:X-Forwarded-For 是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HTTP 请求端真实 IP。如今它已经成为事实上的标准,被各大 HTTP 代理、负载均衡等转发服务广泛使用,并被写入 RFC 7239(Forwarded HTTP Extension)标准之中。
  • X-Forwarded-For 请求头格式非常简单,就这样:
X-Forwarded-For: client, proxy1, proxy2

详解请看:https://imququ.com/post/x-forwarded-for-header-in-http.html

发布了7 篇原创文章 · 获赞 3 · 访问量 144

猜你喜欢

转载自blog.csdn.net/weixin_44889655/article/details/105456190