BugkuCTF-WEB题本地管理员

博客讲述了如何利用HTTP请求头中的X-Forwarded-For(XFF)字段伪造IP地址,从而绕过IP禁止访问的限制。在BugkuCTF的WEB题目中,作者通过解码Base64字符串得到可能的用户名或密码,最终发现用户名为'admin',并通过伪造XFF头为127.0.0.1成功获取了flag。
摘要由CSDN通过智能技术生成

基础知识:
base64: 是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一类基于64个可打印字符来表示二进制数据的方法。
XFF伪造请求头: X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原本的IP地址的HTTP请求头字段。

简单来说,XXF是告诉服务器当前请求者的最后ip的http请求头字段,通常可以直接通过修改http头里的X-Forwarded-For字段来仿造请求的最后ip。

打开场景:
在这里插入图片描述
为一个登录界面
尝试输入几个值,下方有IP禁止访问,请联系本地管理员登录
提示IP地址禁止访问,这道题这似曾相识的感觉,让我想到了一个html的请求头的参数:
X-Forwarded-For,它是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HTTP 请求端真实 IP。如今它已经成为事实上的标准,被各大 HTTP 代理、负载均衡等转发服务广泛使用,并被写入 RFC 7239(Forwarded HTTP Extension)标准里。
所以,该参数也可以用来IP伪造
那么我们构造请求头

此处伪造XFF头
查看源码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值