【Web】Webhacking.kr旧版第二十四题

该博客探讨了Webhacking.kr旧版第二十四题的解决方案,主要涉及网络安全。题目逻辑包括获取SERVER和COOKIE信息,处理REMOTE_ADDR和HTTP_USER_AGENT。通过构造特定字符串,绕过IP和USER_AGENT的过滤机制,实现对目标系统的安全漏洞利用。文章通过特洛伊木马和俄罗斯套娃的隐喻,解释了如何通过逆向思维来解决这类问题,并展示了成功页面的情况。
摘要由CSDN通过智能技术生成

好像写的是我的ip和我现在用的user agent,下面写着ip不对。按view-source来看后台源码。

大概逻辑如下:

1. 采取SERVER和COOKIE。

2. 没有REMOTE_ADDR的话采取SERVER中的REMOTE_ADDR来做个新的REMOTE_ADDR。

3. 把REMOTE_ADDR的数值代入到ip并把HTTP_USER_AGENT的数值代入到agent。

4. 变量ip里的字符串含有“..”、“12”、“7.”、“0.”这些substring的话把“..”代替为“.”,其他都统一从字符串从出掉。

要是后台能拿到设为“127.0.0.1”的REMOTE_ADDR就能pwn这道题。

为了回避这几个过滤函数,我们需要造成过滤器反而引起风险的的结构。要是一个过滤前完全没有意义的string被过滤后能成为一段致命的代码我们就能攻略这个系统。

大概想象一个特洛伊木马或者俄罗斯套娃就行。这些都是表面上看不出来危险,但里面藏刀的东西。这其实也可以看成一种hack。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值