实验吧web之貌似有点难
flag值:SimCTF{daima_shengji}
解题步骤:
1.打开题目页面,观察题目要求
![](https://img2018.cnblogs.com/blog/1785869/201909/1785869-20190904212107446-264403655.png)
![](file:///D:/æéäºç¬è®°è®°å½èµæ/qq47DA65658B77EF870612B0AF231434DC/e2d28a4f519d4dae9ce44e02c4b49d51/clipboard.png)
2.说是让观察题目,点开解题链接,进入查看内容
![](https://img2018.cnblogs.com/blog/1785869/201909/1785869-20190904212120376-964904526.png)
![](file:///D:/æéäºç¬è®°è®°å½èµæ/qq47DA65658B77EF870612B0AF231434DC/ab6d7adf134847299d05511f3b56bfe1/clipboard.png)
3.观察题目,提示是PHP代码审计,下面写着错误,你的IP不在允许列表之内,还有个Vlew the source code的选项,点进去浏览PHP代码行
![](https://img2018.cnblogs.com/blog/1785869/201909/1785869-20190904212129352-454766300.png)
![](file:///D:/æéäºç¬è®°è®°å½èµæ/qq47DA65658B77EF870612B0AF231434DC/79d36060e2144f30a8629340c5c13ce1/clipboard.png)
4.代码上半部分没什么问题,看下半部分,if($GetIPs=="1.1.1.1"),通过这个代码及以下代码判断,分析如下,如果我们想得到flag值,那么IPs=“1.1.1.1”,但是代码中写到了错误,你的IP不在访问列表之内,从而判断IP并不是1.1.1.1,如果我们能想办法把IP强制修改为1.1.1.1的话,或许能得到结果,在这里选择用Burp工具进行抓包修改
![](https://img2018.cnblogs.com/blog/1785869/201909/1785869-20190904212142351-205468639.png)
![](file:///D:/æéäºç¬è®°è®°å½èµæ/qq47DA65658B77EF870612B0AF231434DC/f2494a398f4d4bcebfd775e312fdc13c/clipboard.png)
5.进入到Burp抓包界面,发现并没有什么奇怪的地方,于是放入Repeater进行进一步的观察
![](https://img2018.cnblogs.com/blog/1785869/201909/1785869-20190904212211410-1679453837.png)
![](file:///D:/æéäºç¬è®°è®°å½èµæ/qq47DA65658B77EF870612B0AF231434DC/9bbb2a3eb8df4c409edc75ffd50ddde7/clipboard.png)
6.经过观察左侧和右侧并没有什么突破,然而我们前面说到如果想要得到flag值,就要强行修改IP地址,于是在左侧随意位置输入:X-Forwarded-For:1.1.1.1,再次点击GO看右侧返回信息
备注:X-Forwarded-For是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段
![](https://img2018.cnblogs.com/blog/1785869/201909/1785869-20190904212226387-1519740833.png)
![](file:///D:/æéäºç¬è®°è®°å½èµæ/qq47DA65658B77EF870612B0AF231434DC/82cb897a433341fe906f61d08212e2a0/clipboard.png)
7.发现右侧回显有一行代码特别像flag值,于是选择复制提交
![](https://img2018.cnblogs.com/blog/1785869/201909/1785869-20190904212247362-854671247.png)
![](file:///D:/æéäºç¬è®°è®°å½èµæ/qq47DA65658B77EF870612B0AF231434DC/e24cb1b69ce045bebb2467842fc9d9c6/clipboard.png)
8.提交成功,解题完成
![](https://img2018.cnblogs.com/blog/1785869/201909/1785869-20190904212256365-1532554774.png)
![](file:///D:/æéäºç¬è®°è®°å½èµæ/qq47DA65658B77EF870612B0AF231434DC/0aacb31a0a2d489cb50d044a06f4bf7e/clipboard.png)