Simple Web 0x24(Lab - how2http)
Source code
1 |
|
Recon
主要是參考之前寫過的PicoCTF - Who are you?和PicoCTF - Who are you?,按照source code我們需要更改一些header讓他可以被forge然後bypass這些條件,首先是IP,他其實給的很寬鬆,還有X-Forwarded-For的header可以用,就直接==X-Forwarded-For: 127.0.0.1==;另外,cookie的user要等於admin→==Cookie: user=admin==;再來,request method要等於FLAG→==FLAG / HTTP/1.1==
Exploit
Flag: FLAG{b4by_httttp!}