知识点

启动靶机

1. 访问题目

访问题目,一共有三个界面,BGTCTF,flag,hint。
flag页面处有IP值,结合题目“ip的秘密”,可能存在XFF注入,对flag界面进行抓包。
image.png

2. XFF伪造

添加请求头X-Forwarded-For: 127.0.0.1,发现伪造成功,XFF可控image.png

3. SSTI注入

进行SSTI注入,{system('ls /')}
image.png

4. 得到flag

查看flag,{system('cat /flag')}
image.png