技术栈

[极客大挑战 2019]Http

不拿flag不改名2024-09-11 14:29

1、访问题目链接

2、查看页面源码发现一个Secret.php的跳转页面

3、访问Secret.php发现页面有提示,它说它不是来自这个网页

4、抓包修改来源

添加:Referer: https://Sycsecret.buuoj.cn

发送查看响应

5、修改User-Agent为:Syclover

6、添加X-Forwarded-For: 127.0.0.1

7、拿到flag

flag{ec12a67a-38f2-425b-a46a-2abdd080a222}

上一篇:旅游景区生活污水处理设备处理工艺和用途
下一篇:断点回归模型
相关推荐
unable code
2 天前
攻防世界-Rerverse-game
网络安全·ctf·reverse
unable code
3 天前
攻防世界-Reverse-insanity
网络安全·ctf·reverse
还鮟
3 天前
CTF Web PHP弱类型与进制绕过(过滤)
php·ctf
玥轩_521
14 天前
BUUCTF [UTCTF2020]File Carving 1
安全·网络安全·elf·ctf·misc·buuctf·png隐写
wyjcxyyy
19 天前
DIDCTF-应急响应
笔记·ctf·应急响应与电子取证
kali-Myon
20 天前
攻防世界[level7]-Web_php_wrong_nginx_config
前端·nginx·安全·php·web·ctf·攻防世界
Bruce_Liuxiaowei
24 天前
某靶场CTF题目:利用Apache APISIX默认Token漏洞(CVE-2020-13945)获取Flag
网络安全·apache·ctf
轨迹H
1 个月前
【春秋云镜】CVE-2023-2130漏洞复现exp
网络协议·网络安全·渗透测试·ctf·cve
mottte
1 个月前
BUUCTF[极客大挑战 2019]Havefun 1题解
php·web·ctf
mottte
1 个月前
BUUCTF[ACTF2020 新生赛]Include 1题解
web·ctf·文件包含漏洞
热门推荐
01Java学习第十五部分——MyBatis02GPU 进阶笔记(二):华为昇腾 910B GPU03Coze扣子平台完整体验和实践(附国内和国际版对比)04基于odoo17的设计模式详解---装饰模式05Word粘贴时出现“运行时错误53,文件未找到:MathPage.WLL“的解决方案06扣子(coze)实战|我用扣子搭建了一个自动分析小红薯笔记内容的AI应用|详细步骤拆解07集群聊天服务器---MySQL数据库的建立08扣子空间的使用教程与大模型技术思考09DeepSeek各版本说明与优缺点分析10Everything文件检索工具 几秒检索几百G的文件