墨者学院——投票系统程序设计缺陷分析

本文介绍了墨者学院靶场中投票系统存在的安全问题,通过分析PHP获取IP的方式,揭示了如何利用X-Forwarded-For(XFF)头字段伪造IP地址进行重复投票。通过抓包和篡改数据包,展示了攻击过程并成功绕过限制,最终获取到key。该文强调了熟悉和掌握网络安全工具,如Burp Suite(BP),对于提升安全防护能力的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  1. 启动靶场,给ggg投票,第二次投票不成功,猜测有对IP地址的获取(看页面源代码也可以知道)
    在这里插入图片描述

  2. 可以搜索一下php是怎么获取IP地址的。众所周知,可以通过XFF来伪造IP地址。简单地说,XFF是告诉服务器当前请求者最终ip的http请求头字段,通常可以直接通过修改http头中的X-Forwarded-For字段来仿造请求的最终ip。XFF的一些理解

  3. 抓包,进行下图操作
    在这里插入图片描述

  4. 如下图
    在这里插入图片描述

  5. 如下图,数字范围自己定,只要能得第一,不需要太多
    在这里插入图片描述

  6. 开始攻击
    在这里插入图片描述

  7. 看一下返回的数据包,errorcode为0,说明成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值