![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BUUCTF
Rollinon
这个作者很懒,什么都没留下…
展开
-
[极客大挑战 2019]Secret File_WP
打开之后,想想背景是黑色 调白之后果然发现猫腻 结果又来全黑 看来需要打开burpsuite抓包重放啊!! 进入secr3t.php后是源代码 发现有文件包含漏洞 Payload:?file=php://filter/convert.base64-encode/resource=flag.php 得到 PCFET0NUWVBFIGh0bWw+Cgo8aHRtbD4KCiAgICA8aGVhZD4KICAgICAgICA8bWV0YSBjaGFyc2V0PSJ1dGYtOCI+CiAgICAgICAgPHR原创 2020-08-10 21:03:11 · 296 阅读 · 0 评论 -
[极客大挑战 2019]Http_WP
打开源代码 打开WriteUp 原来我眼瞎 先补一下HTTP中的请求头和响应头属性 X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,(通常一些网站的防注入功能会记录请求端真实IP地址并写入数据库or某文件[通过修改XXF头可以实现伪造IP]). 进Secret.php后 用Burp抓包重放,请求头加Referer 响应: 那就改UA呗 响应: 那就加XXF头 响应: ...原创 2020-08-12 02:48:26 · 277 阅读 · 0 评论