好像写的是我的ip和我现在用的user agent,下面写着ip不对。按view-source来看后台源码。
大概逻辑如下:
1. 采取SERVER和COOKIE。
2. 没有REMOTE_ADDR的话采取SERVER中的REMOTE_ADDR来做个新的REMOTE_ADDR。
3. 把REMOTE_ADDR的数值代入到ip并把HTTP_USER_AGENT的数值代入到agent。
4. 变量ip里的字符串含有“..”、“12”、“7.”、“0.”这些substring的话把“..”代替为“.”,其他都统一从字符串从出掉。
要是后台能拿到设为“127.0.0.1”的REMOTE_ADDR就能pwn这道题。
为了回避这几个过滤函数,我们需要造成过滤器反而引起风险的的结构。要是一个过滤前完全没有意义的string被过滤后能成为一段致命的代码我们就能攻略这个系统。
大概想象一个特洛伊木马或者俄罗斯套娃就行。这些都是表面上看不出来危险,但里面藏刀的东西。这其实也可以看成一种hack。