BUU-Web-[BJDCTF 2nd]假猪套天下第一
依旧还是老三样,访问,抓包,分析源文件


尝试使用admin进行登陆,好家伙给我直接返回了

接着随便试了下就登陆成功了

然后就是简单对源代码进行查看,发现了敏感字符文件

然后我们访问这个敏感文件

我们对时间进行微处理,在后面*1000倍即可

我们继续对payload继续修改,我们尝试使用XFF(X-Fwarded-For)继续对源iP对伪造

发现对于XFF有过滤,这个时候我们就应该尝试更换伪造IP请求头,以下请求头均可使用
x-forwarded-fot
x-remote-IP
x-originating-IP
x-remote-ip
x-remote-addr
x-client-IP
x-client-ip
x-Real-ip

看样子我们还需要更改我们的来源地址为【gem-love.com】

我们直接将User-Age 带入继续测试

在百度上搜索commmodo 64查得应改为 Commodcore 64

更改为

直接在头文件里添加Via

最后我们使用base64解密即可
