做視頻網(wǎng)站seo查詢 工具
[LitCTF 2023]1zjs
打開后是一個(gè)游戲,用dirsearch掃描,什么都沒發(fā)現(xiàn)
查看源代碼搜索flag,發(fā)現(xiàn)沒有什么用
搜索php,訪問
出現(xiàn)一堆符號(hào),看樣子像是jother編碼
解碼得到flag,要?jiǎng)h掉[]
[LitCTF 2023]Http pro max plus
打開看見提示,說明要偽造ip
嘗試xff,發(fā)現(xiàn)沒用,搜索后知道不能破壞最后兩個(gè)空行
重新發(fā)送后發(fā)現(xiàn)不能使用xff
補(bǔ)充:
Client-IP
客戶端發(fā)送HTTP請(qǐng)求,可以使用不同的字段來傳遞客戶端IP地址。
Client-IP: - Client-IP是另一個(gè)用于傳遞客戶端IP地址的HTTP請(qǐng)求頭字段,但并不如X-Forwarded-For常用。
這個(gè)字段只包含一個(gè)IP地址,即請(qǐng)求的客戶端IP地址。
例如,一個(gè)請(qǐng)求的Client-IP字段可能是:Client-IP: 203.0.113.195。表示請(qǐng)求的客戶端IP地址是203.0.113.195。
百度后知道用client-ip也能偽造ip,回顯告知要來自pornhub.com
運(yùn)用referer標(biāo)注來源,發(fā)現(xiàn)需要用chrome
補(bǔ)充:
Referer請(qǐng)求頭包含了當(dāng)前請(qǐng)求頁面的來源頁面的地址,即表示當(dāng)前頁面是通過此來源頁面里的鏈接進(jìn)入的
知道瀏覽器會(huì)在user-agent中顯示,直接修改,發(fā)現(xiàn)代理服務(wù)器也有要求
百度發(fā)現(xiàn)可以用via修改代理服務(wù)器,得到一個(gè)訪問地址
補(bǔ)充:
via
通過請(qǐng)求中的"Via"字段,可以獲取有關(guān)請(qǐng)求的中間代理服務(wù)器的信息。
"Via"字段是一個(gè)可選的HTTP請(qǐng)求頭字段,其中包含了代理服務(wù)器的相關(guān)信息。當(dāng)請(qǐng)求經(jīng)過一個(gè)或多個(gè)代理服務(wù)器時(shí),每個(gè)代理服務(wù)器都會(huì)向"Via"字段添加自己的標(biāo)識(shí)。
"Via"字段通常采用以下的格式:
Via: [protocol-name]/[protocol-version] [proxy-node-name] ([proxy-node-IP]:[proxy-en-port]) 其中:
[protocol-name] 表示使用的協(xié)議,比如 "HTTP" 或 "HTTPS"。
[protocol-version] 表示協(xié)議的版本號(hào),比如 "1.1"。
[proxy-node-name] 表示代理服務(wù)器的名稱,可以是一個(gè)標(biāo)識(shí)符或主機(jī)名。
[proxy-node-IP] 表示代理服務(wù)器的IP地址。
[proxy-node-port] 表示代理服務(wù)器的端口號(hào)。
打開得到這樣一個(gè)界面
查看源代碼,發(fā)現(xiàn)新地址
找到flag
[GDOUCTF 2023]泄露的偽裝
根據(jù)提示用dirsearch掃描目錄
發(fā)現(xiàn)兩個(gè)文件
打開txt文件看見一串php代碼,好像沒什么用
打開壓縮包發(fā)現(xiàn)新地址
file_get_contents讀取文件內(nèi)容函數(shù),可以用data
發(fā)現(xiàn)要用get傳參才能得到flag
用data傳參發(fā)現(xiàn)不行,嘗試用base64繞過
用bp對(duì)ctrl進(jìn)行編碼
再次傳參后得到flag
[HNCTF 2022 Week1]easy_html
提示cookie中有信息
看見有新地址
訪問后要求輸入手機(jī)號(hào)
手機(jī)號(hào)是11位,這里最多輸入10位
抓包修改后在重放器中得到flag
[SWPUCTF 2022 新生賽]奇妙的MD5
題目提示md5繞過,又說奇妙字符串,先嘗試md5中的萬能密碼ffifdyop
得到新界面后查看源代碼,有一個(gè)md5弱比較
用hackbar傳參繞過后得到新的界面
再繞過強(qiáng)比較得到flag