关于如何伪造本地ip访问服务器

BUGKU 管理员系统

首先打开题目发现是管理员登录页面,直接尝试下用户名admin,密码admin,然后放进burp抓包,想尝试暴力破解,结果发现用户名猜对了。尝试找密码,常规f12查看源码,发现了末尾处有典型的base编码加密。
在这里插入图片描述
怎么辨别base64编码,通常是A-Z,a-z,0-9,+,/,=。最后通常有0个到2个等号。
我也成功用在线解码器,确实是base64编码,解出test123
然后尝试登录,结果提示需要本地管理员登录,提示我们伪造本地ip身份访问,用burp抓包,然后右键发送给重放器,在头处添加进X-Forwardef-For:127.0.0.1,点击发送,得到flag

伪造请求头 X-Forwarded-For: 简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP。 请求头格式:
X-Forwarded-For:client, proxy1, proxy2 client
即客户端真实ip,后两项是代理ip,可缺省,最终在服务端接收前都会被补齐。

在这里插入图片描述我虽然很菜,但也一定要加油啊!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值