[MRCTF2020]PYWebsite 1

本文介绍了MRCTF2020中的一道PHP网站题目,通过查看源码发现可以访问flag.php来获取flag。关键在于利用X-Forwarded-For头信息进行ID欺骗,从而揭示了网络安全和PHP web应用防护的主题。
摘要由CSDN通过智能技术生成

[MRCTF2020]PYWebsite 1

这题比较简单

打开题目:

在这里插入图片描述

查看源码发现:

在这里插入图片描述
访问flag.php

得到:

在这里插入图片描述
查看源码发现flag:

在这里插入图片描述

就发现有flag

后面发现原来我一直开着:X-Forwarded-For为127.0.0.1

在这里插入图片描述

它真正的目的也就是用X-Forwarded-For进行id欺骗

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值