bugku ctf 管理员系统 (伪造x-forwarded-for绕过服务器IP)

bugku ctf 管理员系统 (伪造x-forwarded-for绕过服务器IP)_第1张图片

随便输入  发现

bugku ctf 管理员系统 (伪造x-forwarded-for绕过服务器IP)_第2张图片

ip禁止访问   与本地管理员联系登陆

我们查看源码  到最后发现

   

在线base64解密得到    test123 

Username: admin

Password:  test123 

发现居然还是不能提交

 

那么burp抓包   

bugku ctf 管理员系统 (伪造x-forwarded-for绕过服务器IP)_第3张图片

发给  repeater

bugku ctf 管理员系统 (伪造x-forwarded-for绕过服务器IP)_第4张图片

发现了可以通过使用HTTP的X-Forwarded-For头实现。于是在Headers中增添一对键值对:

X-Forwarded-For : 127.0.0.1 伪装成本地访问

bugku ctf 管理员系统 (伪造x-forwarded-for绕过服务器IP)_第5张图片

然后  go

发现flag

bugku ctf 管理员系统 (伪造x-forwarded-for绕过服务器IP)_第6张图片

The flag is: 85ff2ee4171396724bae20c0bd851f6b

按照题目格式提交即可

bugku ctf 管理员系统 (伪造x-forwarded-for绕过服务器IP)_第7张图片

你可能感兴趣的:(bugku,ctf)