![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLiAzNfRHLGZkRGZkRfJ3bs92YsYTMfVmepNHLxUleOdXTq1kMRpHW4Z0MMBjVtJWd0ckW65UbM5WOHJWa5kHT20ESjBjUIF2X0hXZ0xCMx81dvRWYoNHLrdEZwZ1Rh5WNXp1bwNjW1ZUba9VZwlHdssmch1mclRXY39CXldWYtlWPzNXZj9mcw1ycz9WL49zZuBnL2IjN0AzNyEjM3EjMxAjMwIzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
先測試一下admin使用者,發現會回彈
在測試一下其他賬戶,發現會進入
(下面那個root點進去是y1ng師傅的網站)
我們試着抓個包,發現存在着一個提示
打開這個L0g1n.php發現裡面是
提示99年才能通路,我們回到Burpsuite,看通路L0g1n.php抓的包。發現有個time參數,把他改成非常大
提示發生變化,告訴我們隻有主機可以通路進去,考慮用X-Forwarded-For和Client-ip進行繞過
提示顯示X-Forwarded-For被過濾了,那麼使用Client-ip
成功繞過。
接下來看提示告訴我們需要來自gem-love.com,我們通過修改Referer頭來實作
Referer:gem-love.com
提示再次變更,告訴我們要通過Commodore 64浏覽器進行通路。我們通過修改User-Agent來實作。
提示這次說我們的郵箱是來自[email protected],通過修改From來實作
From:[email protected]-love.com
這次的提示告訴我們要用代理
Via:y1ng.vip
出現了一串base64編碼
ZmxhZ3s1OGQ1NDkzNi1mYjk0LTRmYWUtYjhiMC03MGExZGJjYjdhZDF9Cg==
,拿到base64解碼網站中解碼,得到flag
flag:
總結:
這題總體來說不難,隻要有耐心一步步做下去就行。主要考察了http協定的内容裡面的請求頭參數,具體可以看這篇文章,自己搭個環境試一下。
https://www.cnblogs.com/benbenfishfish/p/5821091.html