ctf——writeup

ctf线上赛——第三关

地址:http://106.75.86.18:2222

提示:ip spoofing——ip伪造

首先访问目标地址,一个正常的网页,挺文艺的。上面有些提示。


根据上面的提示,我们浏览网页。找了好久,终于找到你。这个跳转链接。(在这个页面下方)

我们接着点击这个链接,就跳转到administrator.php这个页面了。

看到这个登录页面,就要知道用户名,密码,可是没有怎么办。一开始也试个弱口令登录,可是都失败了。突然想起前面网页的提示,我就点开了本网页的源代码。没想到出题者把账户,密码藏在了这里面。


我们得到了账号,密码了,就拿去登录。

本以为可以得到flag了,没想到还是不行。登录没成功,提示我们的ip不在范围内。怪我太激动。想到前面的提示是让我们伪造ip。

这是火狐扩展插件 x-forwarded-for header ,它可以用来伪造我们的ip。可以我们也不知道他允许的ip是多少。我们先伪造默认地址 8.8.8.8。然后通过burp抓包请求,看有没有返回信息

设置火狐本地代理,burp抓包。


发送到repeater模块,go 发送请求,


可以看到它返回ip地址为:localhost:127.0.0.1 。我们更改x-forwarded-for:8.8.8.8 改为127.0.0.1 go发送请求。


可以看到返回了flag了,在提交flag,ok过关!


  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值