[LitCTF 2023]1zjs
打开后是一个游戏,用dirsearch扫描,什么都没发现
查看源代码搜索flag,发现没有什么用
搜索php,访问
出现一堆符号,看样子像是jother编码
解码得到flag,要删掉[]
[LitCTF 2023]Http pro max plus
打开看见提示,说明要伪造ip
尝试xff,发现没用,搜索后知道不能破坏最后两个空行
重新发送后发现不能使用xff
补充:
Client-IP
客户端发送HTTP请求,可以使用不同的字段来传递客户端IP地址。
Client-IP: - Client-IP是另一个用于传递客户端IP地址的HTTP请求头字段,但并不如X-Forwarded-For常用。
这个字段只包含一个IP地址,即请求的客户端IP地址。
例如,一个请求的Client-IP字段可能是:Client-IP: 203.0.113.195。表示请求的客户端IP地址是203.0.113.195。
百度后知道用client-ip也能伪造ip,回显告知要来自pornhub.com
运用referer标注来源,发现需要用chrome
补充:
Referer请求头包含了当前请求页面的来源页面的地址,即表示当前页面是通过此来源页面里的链接进入的
知道浏览器会在user-agent中显示,直接修改,发现代理服务器也有要求
百度发现可以用via修改代理服务器,得到一个访问地址
补充:
via
通过请求中的"Via"字段,可以获取有关请求的中间代理服务器的信息。
"Via"字段是一个可选的HTTP请求头字段,其中包含了代理服务器的相关信息。当请求经过一个或多个代理服务器时,每个代理服务器都会向"Via"字段添加自己的标识。
"Via"字段通常采用以下的格式:
Via: [protocol-name]/[protocol-version] [proxy-node-name] ([proxy-node-IP]:[proxy-en-port]) 其中:
[protocol-name] 表示使用的协议,比如 "HTTP" 或 "HTTPS"。
[protocol-version] 表示协议的版本号,比如 "1.1"。
[proxy-node-name] 表示代理服务器的名称,可以是一个标识符或主机名。
[proxy-node-IP] 表示代理服务器的IP地址。
[proxy-node-port] 表示代理服务器的端口号。
打开得到这样一个界面
查看源代码,发现新地址
找到flag
[GDOUCTF 2023]泄露的伪装
根据提示用dirsearch扫描目录
发现两个文件
打开txt文件看见一串php代码,好像没什么用
打开压缩包发现新地址
file_get_contents读取文件内容函数,可以用data
发现要用get传参才能得到flag
用data传参发现不行,尝试用base64绕过
用bp对ctrl进行编码
再次传参后得到flag
[HNCTF 2022 Week1]easy_html
提示cookie中有信息
看见有新地址
访问后要求输入手机号
手机号是11位,这里最多输入10位
抓包修改后在重放器中得到flag
[SWPUCTF 2022 新生赛]奇妙的MD5
题目提示md5绕过,又说奇妙字符串,先尝试md5中的万能密码ffifdyop
得到新界面后查看源代码,有一个md5弱比较
用hackbar传参绕过后得到新的界面
再绕过强比较得到flag