实验吧ctf-web-貌似有点难

貌似有点难 http://ctf5.shiyanbar.com/phpaudit/

首先,打开连接
在这里插入图片描述php

如图,提示view the source code, 那就打开看看呗:
在这里插入图片描述web

查看代码后端

经过代码能够发现,后端调用一个名为GetIP的函数,按顺序检查"HTTP_CLIENT_IP","HTTP_X_FORWARDED_FOR"和"REMOTE_ADDR"这三个地址,若是其中有一个不为空,那么将cip的值设置为该地址,不然,cip=“0.0.0.0”。最后将cip的值返回给GetIP()函数。服务器

第二段代码将cip的值赋给GetIPs,而后检测GetIPs是否等于"1.1.1.1",若相等,则返回一个key,不等则输出“错误!你的IP不在访问列表以内!”svg

抓包改包
既然已经知道这道题是经过三个地址来检测的,那么咱们就能够经过burp suite抓包改包来实现地址的伪造。这里须要注意的是,"REMOTE_ADDR"这个地址不能经过burp伪造,虽然它能够不是本机地址(能够是最后一个代理服务器的地址),但它必须是一个真实的地址。因此,咱们只能更改前两个地址。由于在原始数据包中并无包含任何一个地址参数,因此,须要构造数据头。
在这里插入图片描述
在这里插入图片描述函数

构造http头的时候,地址变量名为"CLIENT-IP","X_FORWARDED-FOR",不只删除了"http_",还将本来的"_"改变为"-"ui

结果
在这里插入图片描述
提交flag便可3d