打开靶场地址,题目链接/Game/6-432f430c11fd0943/challenge6.php
根据题目提示:XFF
结合内网访问,猜测
X-Forwarded-For
打开工具Brup,刷新,抓包,修改请求:X-Forwarded-For:127.0.0.1

发包,得出flag
本文介绍了如何通过打开特定靶场链接,利用工具Brup进行抓包和修改请求头X-Forwarded-For,从而成功获取内网挑战中的flag。
打开靶场地址,题目链接/Game/6-432f430c11fd0943/challenge6.php
根据题目提示:XFF
结合内网访问,猜测
打开工具Brup,刷新,抓包,修改请求:X-Forwarded-For:127.0.0.1

发包,得出flag
7457

被折叠的 条评论
为什么被折叠?