ctf——writeup

ctf线上赛——第三关

地址:http://106.75.86.18:2222

提示:ip spoofing——ip伪造

首先访问目标地址,一个正常的网页,挺文艺的。上面有些提示。


根据上面的提示,我们浏览网页。找了好久,终于找到你。这个跳转链接。(在这个页面下方)

ctf——writeup_第1张图片

我们接着点击这个链接,就跳转到administrator.php这个页面了。

看到这个登录页面,就要知道用户名,密码,可是没有怎么办。一开始也试个弱口令登录,可是都失败了。突然想起前面网页的提示,我就点开了本网页的源代码。没想到出题者把账户,密码藏在了这里面。

ctf——writeup_第2张图片

我们得到了账号,密码了,就拿去登录。

本以为可以得到flag了,没想到还是不行。登录没成功,提示我们的ip不在范围内。怪我太激动。想到前面的提示是让我们伪造ip。

这是火狐扩展插件 x-forwarded-for header ,它可以用来伪造我们的ip。可以我们也不知道他允许的ip是多少。我们先伪造默认地址 8.8.8.8。然后通过burp抓包请求,看有没有返回信息

ctf——writeup_第3张图片

设置火狐本地代理,burp抓包。


发送到repeater模块,go 发送请求,


可以看到它返回ip地址为:localhost:127.0.0.1 。我们更改x-forwarded-for:8.8.8.8 改为127.0.0.1 go发送请求。


可以看到返回了flag了,在提交flag,ok过关!


你可能感兴趣的:(ctf——writeup)