web第35题
[BJDCTF2020]The mystery of ip
打开靶场
查看源码
没什么具体的发现,查看另外两个页面
flag.php
hint.php
这里给了提示,知道我为什么知道你的ip吗
知识点:HTTP 请求头中的 X-Forwarded-For(XFF)
X-Forwarded-For(XFF):XFF是http的拓展头部,作用是使Web服务器获取访问用户的IP真实地址(可伪造)。由于很多用户通过代理服务器进行访问,服务器只能获取代理服务器的IP地址,而xff的作用在于记录用户的真实IP,以及代理服务器的IP。格式为:X-Forwarded-For: 本机IP, 代理1IP, 代理2IP, 代理2IP
抓包flag.php,尝试添加XFF头观察返回值
显然页面回显就是根据http请求头中的xff的内容进行回显,否则就是默认值10.244.80.46
尝试构造命令执行
显然把XFF{}中的内容当做命令执行并返回了结果
使用system函数列出根目录下的文件
发现flag文件,直接cat
得到flag