BUU-Web-[BJDCTF 2nd]假豬套天下第一
依舊還是老三樣,訪問,抓包,分析源文件


嘗試使用admin進行登陸,好家伙給我直接返回了

接著隨便試了下就登陸成功了

然后就是簡單對源代碼進行查看,發(fā)現(xiàn)了敏感字符文件

然后我們訪問這個敏感文件

我們對時間進行微處理,在后面*1000倍即可

我們繼續(xù)對payload繼續(xù)修改,我們嘗試使用XFF(X-Fwarded-For)繼續(xù)對源iP對偽造

發(fā)現(xiàn)對于XFF有過濾,這個時候我們就應(yīng)該嘗試更換偽造IP請求頭,以下請求頭均可使用
x-forwarded-fot?
x-remote-IP?
x-originating-IP?
x-remote-ip?
x-remote-addr
x-client-IP
x-client-ip?
x-Real-ip

看樣子我們還需要更改我們的來源地址為【gem-love.com】

我們直接將User-Age 帶入繼續(xù)測試

在百度上搜索commmodo 64查得應(yīng)改為 Commodcore 64

更改為

直接在頭文件里添加Via

最后我們使用base64解密即可

標(biāo)簽: