打开界面,转到flag下面,发现展示我IP的一个界面,看到这个就突然想到了 X-Forwarded-For
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。说白了就是检测外来接入的IP地址的东西,之前做题目的时候经常会遇到限制只能用默写特定的ip访问的题目,抓包之后改他就对了。
7*8成功可以被执行。
可以看到无论我们在XFF栏输入什么,他都能在前段Your IP is ….显示出来,如果此时我们输入一个可执行的命令,比如说{system(‘ls’)} ,看看此时此界面的反应。
如图所示,界面成功执行了该命令并且将所有的文件全部列了出来,
而现在我们尝试取我所需要的flag,尝试输入指令{system(‘cat flag.php’)}
结果发现flag.php中什么都没有,是个假的flag。
蒙一下,flag在根目录下边。
{system('cat /flag')}
flag{98020490-2feb-4393-8e6b-4f186258a326}