BugkuCTF-WEB-管理员系统

BugkuCTF-WEB-管理员系统_第1张图片

打开题目是如上图界面,网页给了一个登陆的页面,刚看起来还有点像SQL注入的样子,打开源代码看一下:

BugkuCTF-WEB-管理员系统_第2张图片

源代码里确实有点东西,有一个经过base64编码的字符串,先解码看一下:

BugkuCTF-WEB-管理员系统_第3张图片

解码之后结果为test123,猜想一下,这既然是一个后台的管理员系统,用户名指定为admin,那么这个执行就是密码没错了,填上测试一下:

BugkuCTF-WEB-管理员系统_第4张图片

出事了,输入username和password之后,网页提示“IP禁止访问,请联系本地管理员登录,IP已被记录。”

这咋整咧?需要本地登录,那现在我需要去伪造一个本地IP去登录。

接下来使用burpsuite进行抓包:

BugkuCTF-WEB-管理员系统_第5张图片

更改Headers,添加一行:X-Forwarded-For:127.0.0.1,点击Go执行,执行之后可以清晰的发现flag。

BugkuCTF-WEB-管理员系统_第6张图片

总结:关于X-Forwarded_For的相关内容

https://baike.baidu.com/item/X-Forwarded-For/3593639?fr=aladdin

https://www.runoob.com/w3cnote/http-x-forwarded-for.html

你可能感兴趣的:(CTF,渗透测试,漏洞验证)