[SWPUCTF 2021 新生赛]Do_you_know_http
解题:
点击打开环境,是
提示说请使用wLLm浏览器访问
我们可以更改浏览器信息,在burp重放器中发包后发现是302重定向,但是提示说success成功,说明 我们修改是成功的,既然是302,那我们就直接在网页发包吧
获得页面提示,说只能在本地访问,并且给出了现在的ip地址
提到IP,那我们可以继续抓包后修改XFF的值
数据包没有XFF字段,我们直接添加,如下
得flag
知识点:
X-Forwarded-For 是一个 HTTP 扩展头部,主要是为了让 Web 服务器获取访问用户的真实 IP 地址,但是这个IP却未必是真实的,我们后面会回来描述这个问题。一些开发者为了获取客户IP,我们经常会使用request.remote_ip来获得用户IP。但是很多用户都是通过代理来访问服务器的,如果使用remote_ip这个全局变量来获取IP,开发者往往获得的是代理服务器的IP,并不是用户真正的IP。
X-Forwarded-For 请求头格式非常简单,就这样:
X-Forwarded-For: client, proxy1, proxy2
可参考:
HTTP 请求头中的 X-Forwarded-For-CSDN博客
X-Forwarded-For的一些理解(1)_web x forwarded理解-CSDN博客
[第五空间 2021]WebFTP
解题:
点击打开环境,得:
发现是一个登录界面
看到这个思路有很多
1.弱口令
2.sql万能密码
3.webftp2011的漏洞
4.扫目录
5.看前端源代码有没有泄露些内容
扫目录发现了.git文件夹和phpinfo.php
.git文件夹下载不下来,运行phpinfo.php,得
内容很多,在这里可以直接ctrl+F,快捷方式搜索flag
知识点:
扫目录
可参考:目录扫描工具—dirsearch使用指南_dirsearch扫描命令-CSDN博客
[SWPUCTF 2021 新生赛]babyrce
解题:
点击打开环境,得:
代码的意思也很简单就是,cookie中带有admin=1,就包含next.php文件
在数据包中添加一条
得,提示进入下一关
访问对应网页
下一关代码,获取url,如果匹配到空格就结束,就是说命令执行不能包含空格
空格绕过的方式有很多,这里用%09,也就是我们的tab键
pload: /?url=cat%09/flllllaaaaaaggggggg
得flag
知识点:
空格绕过的方式,可参考:
命令执行的一些绕过技巧_命令执行空格绕过-CSDN博客