题目链接

打开网页,情况如下图。

BugKu 管理员系统

猜测管理员用户名多半是admin,然后密码随便输一个测试。随后页面返回情况如下。

BugKu 管理员系统

IP禁止访问什么情况?然后用bp抓包,发现源码中有一段注释(<!-- dGVzdDEyMw== -->),发现是BASE64加密,马上进行在线解密得到test123,估计这就是密码了。

重新尝试,还是IP禁止访问,查阅资料,发现了可以通过使用HTTP的X-Forwarded-For头实现。于是在Headers中增添一对键值对: X-Forwarded-For : 127.0.0.1 伪装成本地访问。

BugKu 管理员系统

修改好后,GO一下,便得到了flag:flag{85ff2ee4171396724bae20c0bd851f6b}

X-Forwarded-For绕过服务器IP地址过滤

相关文章:

  • 2022-12-23
  • 2021-05-07
  • 2022-01-02
  • 2021-11-17
  • 2021-11-18
  • 2021-11-11
  • 2021-10-12
  • 2021-07-31
猜你喜欢
  • 2022-01-10
  • 2021-06-16
  • 2021-12-24
  • 2022-12-23
  • 2021-05-13
  • 2021-05-27
  • 2022-01-19
相关资源
相似解决方案