HGAME 2024 WEEK 1 :web ezHTTP

题目:

01acb5c5a4254f9db055d7fdee22adb2.png

看到这个就知道是文件头伪造

第一想法就是Referer伪造

所以伪造 Referer: vidar.club

645efe3a798f42a7908f67e192832204.png

然后构造伪造的Referer

9e6a14b0035346b98f04ba0cf0fc6277.png

然后提示通过那些东西访问页面,User-Agent: 是构造你浏览器访问信息的,所以复制右边那一串替代就好了

76582f1846264098bce77b87fdeba477.png

然后要求我们从本地访问,那就是伪造ip

一般想到两个方法:

X-Forwarded-For: 127.0.0.1

Client-ip: 127.0.0.1

但是本题这里构造这两个都是没有反应的,就有第三种方式

X-Real-IP: 127.0.0.1

8f9f33f231f947a088e15c824c6d39de.png

然后我们就可以得到右边有一长串的东西

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJGMTRnIjoiaGdhbWV7SFRUUF8hc18xbVAwclQ0bnR9In0.VKMdRQllG61JTReFhmbcfIdq7MvJDncYpjaT7zttEDc

我们把它base64解码一下看看

5b6511a335e64191b1e8aa41173af76b.png

最后的得到的flag为:

hgame{HTTP_!s_1mP0rT4nt}


这次主要查漏补缺了知识点伪造ip地址还有:X-Real-IP:这种方式

 

相关推荐

  1. [HGAME 2022 week3]Multi Prime RSA(欧拉函数)

    2024-02-08 21:44:02       29 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-02-08 21:44:02       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-02-08 21:44:02       101 阅读
  3. 在Django里面运行非项目文件

    2024-02-08 21:44:02       82 阅读
  4. Python语言-面向对象

    2024-02-08 21:44:02       91 阅读

热门阅读

  1. OS X(MACOS) 上面打开 utun 驱动,并且读写/C++

    2024-02-08 21:44:02       41 阅读
  2. Compose | UI组件(十五) | Scaffold - 脚手架

    2024-02-08 21:44:02       64 阅读
  3. python软件说明

    2024-02-08 21:44:02       41 阅读
  4. 2、卷积和ReLU激活函数

    2024-02-08 21:44:02       54 阅读
  5. FreeRtos任务的挂起和恢复实验示例(后续)

    2024-02-08 21:44:02       55 阅读
  6. 关于vue2+antd 信息发布后台不足的地方

    2024-02-08 21:44:02       47 阅读
  7. 谷歌支付3.5亿美元,为数据泄露而“买单”

    2024-02-08 21:44:02       55 阅读