码迷,mamicode.com
首页 > 其他好文 > 详细

bugkuCTF-管理员系统(IP伪造)

时间:2019-10-10 09:16:27      阅读:282      评论:0      收藏:0      [点我收藏+]

标签:image   接下来   一个   img   dmi   mamicode   解码   访问   系统   

题目地址:http://123.206.31.85:1003/

登进去是一个管理员后台登录的样子

技术图片

 

 试了sql的万能密码,发现进不了,而且下面还报错了ip禁止

技术图片

 

禁止了我们的ip,但是他本地的ip肯定没有禁止,那么我门这里就用XFF参数进行伪造;

XFF即X-Forwarded-For参数

用bp抓包,发现并没用XFF参数,那么我们加上并赋值为127.0.0.1,让其在本地发起请求

技术图片

 

 发现响应里面并没有出现ip禁止访问的字符串了。那么接下来试试sql万能密码还是不行,我们查看源码,发现下面还有内容,一直拉到最下面,发现了一个base64编码

技术图片

 

 我们拿去base64解码,解出来是test123,可能是个密码,因为有个123,密码都有了,那么用户肯定很简单,看看是管理员登录,那么我们直接猜测用户名为admin

技术图片

 

 flag就出来了。

 

bugkuCTF-管理员系统(IP伪造)

标签:image   接下来   一个   img   dmi   mamicode   解码   访问   系统   

原文地址:https://www.cnblogs.com/-chenxs/p/11645720.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!