实验吧CTF题库——貌似有点难

貌似有点难


实验吧CTF题库——貌似有点难_第1张图片

不多说,我们点开链接看看题目吧。

实验吧CTF题库——貌似有点难_第2张图片

点开链接,我们看到的是这么一个界面,Tips View the source code。
(提示我们查看源代码)

我们点开View the source code,查看本题的源代码。

实验吧CTF题库——貌似有点难_第3张图片

我们看下面这几行代码

if ($GetIPs=="1.1.1.1") {
echo "Great! Key is *********";
}
else{
echo "错误!你的IP不在访问列表之内!";
}

  看到这几行代码,我们不难发现,如果要的到flag,那么IPs=="1.1.1.1,而此时我们输出的结果是“错误!你的IP不在访问列表之内!”,显然我们的IP不是1.1.1.1.那么我们就应该想办法修改IP地址为1.1.1.1,这样便能得到结果。

  这里我们需要修改IP地址,那么我们需要用到工具 Burp Suite进行抓包。

  使用Burp Suite工具前,我们先将浏览器配置访问互联网的代理服务器。

  此处使用火狐浏览器经行实验

实验吧CTF题库——貌似有点难_第4张图片

然后打开,按照下列步骤抓包

实验吧CTF题库——貌似有点难_第5张图片

实验吧CTF题库——貌似有点难_第6张图片

实验吧CTF题库——貌似有点难_第7张图片

实验吧CTF题库——貌似有点难_第8张图片

此时我们点击 interpace in off,使拦截打开。

这时候我们刷新浏览器,此时便可以拦截下来一串信息,

实验吧CTF题库——貌似有点难_第9张图片

为了方便操作,我们右键,将其发到控制台经行处理

实验吧CTF题库——貌似有点难_第10张图片

然后在随意位置添加:

X-Forwarded-For:1.1.1.1,
然后点击GO键

实验吧CTF题库——貌似有点难_第11张图片

此时,我们发现右边response框多了许多源代码,仔细往下翻,我们就能看到了Great! Key is SimCTF{daima_shengji}

实验吧CTF题库——貌似有点难_第12张图片

实验吧CTF题库——貌似有点难_第13张图片

最后这题我们得到得flag就是 SimCTF{daima_shengji}。那么我们这道题目就已经解决了

实验吧CTF题库——貌似有点难_第14张图片

你可能感兴趣的:(实验吧CTF题库——貌似有点难)