关于如何伪造本地ip访问服务器

BUGKU 管理员系统

首先打开题目发现是管理员登录页面,直接尝试下用户名admin,密码admin,然后放进burp抓包,想尝试暴力破解,结果发现用户名猜对了。尝试找密码,常规f12查看源码,发现了末尾处有典型的base编码加密。
关于如何伪造本地ip访问服务器_第1张图片
怎么辨别base64编码,通常是A-Z,a-z,0-9,+,/,=。最后通常有0个到2个等号。
我也成功用在线解码器,确实是base64编码,解出test123
然后尝试登录,结果提示需要本地管理员登录,提示我们伪造本地ip身份访问,用burp抓包,然后右键发送给重放器,在头处添加进X-Forwardef-For:127.0.0.1,点击发送,得到flag

伪造请求头 X-Forwarded-For: 简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP。 请求头格式:
X-Forwarded-For:client, proxy1, proxy2 client
即客户端真实ip,后两项是代理ip,可缺省,最终在服务端接收前都会被补齐。

关于如何伪造本地ip访问服务器_第2张图片我虽然很菜,但也一定要加油啊!

你可能感兴趣的:(CTF)