首先,打开连接
php
如图,提示view the source code, 那就打开看看呗:
web
查看代码后端
经过代码能够发现,后端调用一个名为GetIP的函数,按顺序检查"HTTP_CLIENT_IP","HTTP_X_FORWARDED_FOR"和"REMOTE_ADDR"这三个地址,若是其中有一个不为空,那么将cip的值设置为该地址,不然,cip=“0.0.0.0”。最后将cip的值返回给GetIP()函数。服务器
第二段代码将cip的值赋给GetIPs,而后检测GetIPs是否等于"1.1.1.1",若相等,则返回一个key,不等则输出“错误!你的IP不在访问列表以内!”svg
抓包改包
既然已经知道这道题是经过三个地址来检测的,那么咱们就能够经过burp suite抓包改包来实现地址的伪造。这里须要注意的是,"REMOTE_ADDR"这个地址不能经过burp伪造,虽然它能够不是本机地址(能够是最后一个代理服务器的地址),但它必须是一个真实的地址。因此,咱们只能更改前两个地址。由于在原始数据包中并无包含任何一个地址参数,因此,须要构造数据头。
函数
构造http头的时候,地址变量名为"CLIENT-IP","X_FORWARDED-FOR",不只删除了"http_",还将本来的"_"改变为"-"
ui
结果
提交flag便可3d