当前位置: 首页 > article >正文

【CTF Web】BUUCTF BUU BURP COURSE 1 Writeup(X-Real-IP伪造+POST请求)

BUU BURP COURSE 1

1
点击启动靶机。


解法

用 hackbar 将 X-Forwarded-For 设为 127.0.0.1,无效。提示:只能本地访问。

将 Referer 设为 127.0.0.1,无效。提示:只能本地访问。

将 X-Real-IP 设为 127.0.0.1,成功,进入登录页。

查看网页源代码。

<!DOCTYPE html>
<html lang="zh-cn">
<head>
    <meta charset="UTF-8">
    <title>登录</title>
</head>
<body>
<div style="text-align: center">
    <form action="" method="post">
        用户名:<input type="text" name="username" value="admin"/><br>
        密码:<input type="password" name="password" value="wwoj2wio2jw93ey43eiuwdjnewkndjlwe"/><br>
        <input type="submit" value="登录"/>
    </form>
</div>
</body>
</html>

表单内已有缺省值,直接提交表单。提示:只能本地访问。

用 hackbar 发送 POST 请求到:

http://0a5ee8e4-1551-496e-bfe9-73d6e8caaf4f.node5.buuoj.cn:81/

请求体:

username=admin&password=wwoj2wio2jw93ey43eiuwdjnewkndjlwe

取得 flag。

Flag

flag{fed306ab-98d9-468f-b3b0-9e8ce1c07d38}

声明

本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规

博主坚决反对任何形式的非法黑客行为,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规不得用于任何非法目的。对于因使用这些技术而导致的任何后果,博主不承担任何责任


http://www.kler.cn/a/306812.html

相关文章:

  • LLM - 使用 LLaMA-Factory 微调大模型 Qwen2-VL SFT(LoRA) 图像数据集 教程 (2)
  • ESLint 使用教程(七):ESLint还能校验JSON文件内容?
  • vue elementui el-dropdown-item设置@click无效的解决方案
  • 【Python特征工程系列】利用SHAP进行特征重要性分析-XGB模型为例(案例+源码)
  • AI大模型开发架构设计(14)——基于LangChain大模型的案例架构实战
  • vscode Markdown
  • mysql 8.0 时间维度表生成(可运行)
  • VMware Workstation Player虚拟机Ubuntu启用Windows共享目录
  • 网络通信开课作业c++
  • k8s证书过期处理
  • Scratch植物大战僵尸【机器人vs外星人版本】
  • 【Go】Go语言中的数组基本语法与应用实战
  • RecyclerView的子项长按选择功能
  • 幼儿与非幼儿识别系统源码分享
  • 【C++】多态,要这样学
  • PFC理论基础与Matlab仿真模型学习笔记(1)--PFC电路概述
  • requests-html的具体使用方法有哪些?
  • Docker安装mysql安装nginx安装Redis
  • 蓝桥杯18小白第5题
  • labview串口大数据量报错的一种解决思路(通过tcp进行写入和读取串口数据)
  • 最小二乘估计
  • ubuntu使用wireshark抓取数据
  • 【Scala入门学习】Scala的方法和函数
  • 【Go】十五、分布式系统、Consul服务注册发现、Nacos配置中心搭建
  • Rust 赋能前端: 视频抽帧
  • 【Python】基本使用