User-Profile-Image
hankin
  • 5
请到[后台->外观->菜单]中设置菜单。
  • 分类
    • 靶机渗透
    • 计算机小技巧
    • 漏洞复现
    • 未分类
    • 数据结构
    • 内网渗透
    • 代码审计
    • XSS
    • WEB安全漏洞学习
    • Web
    • python
    • PHP
    • NodeJS
    • MYSQL
    • Misc
    • JavaScript
    • Docker
    • CTF相关知识点
    • CTFWP
    • Crypto
    • Cobalt Strike
  • 页面
  • 友链
    • 三哥的博客
    • Root师傅的博客
    • EDS师傅的博客
    • 天正哥的博客
    • 天尘翼师傅的博客
    • 熵增师傅的github
    • 信仰的博客
    • Jadore的博客
Help?

Please contact us on our email for need any support

Support
    首页   ›   CTFWP   ›   正文
CTFWP

[BJDCTF 2nd]假猪套天下第一

2020-03-27 09:53:52
220  0 0

考点:XFF修改的三种方式

抓包登录页,不输入admin即可,再末尾看到提示L0g1n.php

访问后让等到99年后才可以访问,抓包看到cookie处有time时间戳,在后面一顿加0即可,绕过后就是改HTTP修改,

这里记录三种修改源IP访问的方式

1)X-Forwarded-For

2)Client-IP

3) X-Real-IP

接着修改UA头, 谷歌搜索搜到Commodore的UA: Contiki/1.0 (Commodore 64; http://dunkels.com/adam/contiki/)”,或者上UA大全找找

接着修改Referer头

修改完这几项看到还需要email来源,蓝箭头所指

接着修改via头

Via: 列出从客户端到 OCS 或者相反方向的响应经过了哪些代理服务器,他们用 
什么协议(和版本)发送的请求。 
当客户端请求到达第一个代理服务器时,该服务器会在自己发出的请求里面 
添加 Via 头部,并填上自己的相关信息,当下一个代理服务器 收到第一个代理 
服务器的请求时,会在自己发出的请求里面复制前一个代理服务器的请求的Via 
头部,并把自己的相关信息加到后面, 以此类推,当 OCS 收到最后一个代理服 
务器的请求时,检查 Via 头部,就知道该请求所经过的路由。 

最后获得flag

评论 (0)

点击这里取消回复。

欢迎您 游客  

近期文章
  • 记一次Docker问题排错
  • 免杀钓鱼XLSM
  • 彻底理解Kerberos认证
  • 免杀QuasarRAT
  • 密码保护:python反序列化免杀上线CS
近期评论
    文章归档
    • 2021年4月
    • 2021年3月
    • 2021年2月
    • 2021年1月
    • 2020年12月
    • 2020年11月
    • 2020年9月
    • 2020年7月
    • 2020年6月
    • 2020年5月
    • 2020年4月
    • 2020年3月
    • 2020年2月
    • 2020年1月
    分类目录
    • Cobalt Strike
    • Crypto
    • CTFWP
    • CTF相关知识点
    • Docker
    • JavaScript
    • Misc
    • MYSQL
    • NodeJS
    • PHP
    • python
    • Web
    • WEB安全漏洞学习
    • XSS
    • 代码审计
    • 内网渗透
    • 数据结构
    • 未分类
    • 漏洞复现
    • 计算机小技巧
    • 靶机渗透
    功能
    • 登录
    • 条目feed
    • 评论feed
    • WordPress.org
    分类目录
    Copyright © 2021 网站备案号: 蒙ICP备20000552号-1
    smarty_hankin 主题. Designed by hankin
    主页
    页面
    博主
    purplet 管理员
    努力并有所方向
    170 文章 0 评论 50878 浏览
    测试
    测试