CTF实验吧-WEB专题-6
2018-11-14 19:00
477 查看
分享一下我老师大神的人工智能教程!零基础,通俗易懂!http://blog.csdn.net/jiangjunshow
也欢迎大家转载本篇文章。分享知识,造福人民,实现我们中华民族伟大复兴!
1.PHP大法
题解
根据题目提示,备份文件,还有进入页面有个index.php.txt,我不说话,直接进去看,源代码呀,话说这些题目的难度为什么是中级,有趣!
查看源代码发现了eregi检测是否含有一个字符串,所以尝试编码,但是要编码两次,原因是传送过程中会自动解码一次,如果只进行一次的话,最后到php处理的时候还是原数据,主要是后面有一个urldecode再进行一次解码所以我们进行两次编码就可以达到目的
记住是urlencode编码,用XSSEE就行了
2.貌似有点难
题解
有源码,不想说,如果看过我之前博文的基本也知道套路了,一般有源码可以说是送分的,进入网址,说你IP不对,直接改X-forwarded-for为1.1.1.1就可以得到flag了,这是完全没有动脑子的,如果我们仔细看代码我们可以看到如下代码
function GetIP(){if(!empty($_SERVER["HTTP_CLIENT_IP"])) $cip = $_SERVER["HTTP_CLIENT_IP"];else if(!empty($_SERVER["HTTP_X_FORWARDED_FOR"])) $cip = $_SERVER["HTTP_X_FORWARDED_FOR"];else if(!empty($_SERVER["REMOTE_ADDR"])) $cip = $_SERVER["REMOTE_ADDR"];else $cip = "0.0.0.0";return $cip;}
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
当然remote_addr基本是改不了的,因为这个东西是属于TCP/IP的网络层中的东西很难改,当然通过中转站可以实现,底层的代码应该也是可以的,但是burpsuit应该实现不了,反正我实现不了,嘿,当然好像在某种条件下可以改变它的值,至于什么条件下嘛,不知道,哈,操作图片如下:
x-forwarded-for处理
client-ip处理
3.头有点大
题解
界面英文如此简单明了的提示,我只能感谢上帝,首先要.NET FRAMEWORD 9.9框架,然后呢,要在英格兰地区接着呢是IE浏览器,这货很fashion啊,要求蛮多嘛,然而对如今的我们来说,太简单了,对吧,亲们!
改header如下图:
OK!得到flag,可以装逼了,嘿
4.Forbidden
题解
和上题没什么区别,改Accept-Language为hongkong就可以了,
又写完了,感觉这一次四道题目好像都没有什么难度哦!,嗯咯
给我老师的人工智能教程打call!http://blog.csdn.net/jiangjunshow
阅读更多相关文章推荐
- CTF实验吧-WEB专题-4
- CTF实验吧-WEB专题-1
- CTF实验吧-WEB专题-5
- CTF实验吧-WEB专题-3
- CTF实验吧-WEB专题-6
- 西普实验吧-ctf-web-2
- 西普实验吧-ctf-web-1
- 实验吧CTF-web
- 实验吧ctf-web题:简单的sql注入
- CTF——实验吧(web总结1.1)
- 决斗场 - 实验吧 WEB NSCTF web200
- CTF实验吧-Web ----登陆一下好吗??
- NSCTF web200--实验吧
- server2016下搭建web服务器&三种虚拟主机实验
- 十五个Web狗的CTF出题套路
- 实验吧CTF题目之抓到你了(代号:1813)
- CTF---Web入门第八题 Guess Next Session
- web报表开发技术专题七:报表工具的外围功能
- CTF writeup:实验吧,天下武功唯快不破
- Java 并发专题 : Executor详细介绍 打造基于Executor的Web服务器