[BJDCTF2020]The mystery of ip

本文探讨了在BJDCTF2020挑战中,如何利用HTTP请求头中的X-Forwarded-For(XFF)来获取隐藏的flag。通过分析网络请求和抓包,作者揭示了XFF在隐藏真实IP和执行命令中的作用,展示了如何利用它来访问flag.php并找到flag。
摘要由CSDN通过智能技术生成

web第35题
[BJDCTF2020]The mystery of ip

打开靶场
在这里插入图片描述
查看源码
在这里插入图片描述
没什么具体的发现,查看另外两个页面
flag.php
在这里插入图片描述
在这里插入图片描述
hint.php
在这里插入图片描述
在这里插入图片描述
这里给了提示,知道我为什么知道你的ip吗
知识点:HTTP 请求头中的 X-Forwarded-For(XFF)
X-Forwarded-For(XFF):XFF是http的拓展头部,作用是使Web服务器获取访问用户的IP真实地址(可伪造)。由于很多用户通过代理服务器进行访问,服务器只能获取代理服务器的IP地址,而xff的作用在于记录用户的真实IP,以及代理服务器的IP。格式为:X-Forwarded-For: 本机IP, 代理1IP, 代理2IP, 代理2IP

抓包flag.php,尝试添加XFF头观察返回值
在这里插入图片描述
显然页面回显就是根据http请求头中的xff的内容进行回显,否则就是默认值10.244.80.46
尝试构造命令执行
在这里插入图片描述
显然把XFF{}中的内容当做命令执行并返回了结果
使用system函数列出根目录下的文件
在这里插入图片描述
发现flag文件,直接cat
在这里插入图片描述
得到flag

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值