旅游网站建设方案背景描述,广州番禺网站制作推广,什么是新媒体运营,网站制作公司北京华网[LitCTF 2023]1zjs 打开后是一个游戏#xff0c;用dirsearch扫描#xff0c;什么都没发现 查看源代码搜索flag#xff0c;发现没有什么用 搜索php#xff0c;访问 出现一堆符号#xff0c;看样子像是jother编码 解码得到flag#xff0c;要删掉[]
[LitCTF 2023]Http pro …[LitCTF 2023]1zjs 打开后是一个游戏用dirsearch扫描什么都没发现 查看源代码搜索flag发现没有什么用 搜索php访问 出现一堆符号看样子像是jother编码 解码得到flag要删掉[]
[LitCTF 2023]Http pro max plus 打开看见提示说明要伪造ip 尝试xff发现没用搜索后知道不能破坏最后两个空行 重新发送后发现不能使用xff
补充 Client-IP 客户端发送HTTP请求可以使用不同的字段来传递客户端IP地址。 Client-IP - Client-IP是另一个用于传递客户端IP地址的HTTP请求头字段但并不如X-Forwarded-For常用。 这个字段只包含一个IP地址即请求的客户端IP地址。 例如一个请求的Client-IP字段可能是Client-IP: 203.0.113.195。表示请求的客户端IP地址是203.0.113.195。 百度后知道用client-ip也能伪造ip回显告知要来自pornhub.com 运用referer标注来源发现需要用chrome
补充 Referer请求头包含了当前请求页面的来源页面的地址即表示当前页面是通过此来源页面里的链接进入的 知道浏览器会在user-agent中显示直接修改发现代理服务器也有要求 百度发现可以用via修改代理服务器得到一个访问地址
补充
via
通过请求中的Via字段可以获取有关请求的中间代理服务器的信息。
Via字段是一个可选的HTTP请求头字段其中包含了代理服务器的相关信息。当请求经过一个或多个代理服务器时每个代理服务器都会向Via字段添加自己的标识。 Via字段通常采用以下的格式 Via: [protocol-name]/[protocol-version] [proxy-node-name] ([proxy-node-IP]:[proxy-en-port]) 其中 [protocol-name] 表示使用的协议比如 HTTP 或 HTTPS。 [protocol-version] 表示协议的版本号比如 1.1。 [proxy-node-name] 表示代理服务器的名称可以是一个标识符或主机名。 [proxy-node-IP] 表示代理服务器的IP地址。 [proxy-node-port] 表示代理服务器的端口号。 打开得到这样一个界面 查看源代码发现新地址 找到flag
[GDOUCTF 2023]泄露的伪装 根据提示用dirsearch扫描目录 发现两个文件 打开txt文件看见一串php代码好像没什么用 打开压缩包发现新地址 file_get_contents读取文件内容函数可以用data
发现要用get传参才能得到flag 用data传参发现不行尝试用base64绕过 用bp对ctrl进行编码 再次传参后得到flag
[HNCTF 2022 Week1]easy_html 提示cookie中有信息 看见有新地址 访问后要求输入手机号 手机号是11位这里最多输入10位 抓包修改后在重放器中得到flag
[SWPUCTF 2022 新生赛]奇妙的MD5 题目提示md5绕过又说奇妙字符串先尝试md5中的万能密码ffifdyop 得到新界面后查看源代码有一个md5弱比较 用hackbar传参绕过后得到新的界面 再绕过强比较得到flag