[LitCTF 2023]Http pro max plus

 打开环境后提示说,只允许在本地访问,本地访问,还是想到了XFF字段

[LitCTF 2023]Http pro max plus_第1张图片

 好家伙的,直接被嘲讽,还是了解太少了,都不知道还有没有其他方式可以控制ip地址信息 

[LitCTF 2023]Http pro max plus_第2张图片

经过查看wp,得知一种新的方式

Client-IP

当客户端发送HTTP请求时,可以使用不同的字段来传递客户端IP地址。

Client-IP: - Client-IP是另一个用于传递客户端IP地址的HTTP请求头字段,但并不如X-Forwarded-For常用。

这个字段只包含一个IP地址,即请求的客户端IP地址。

例如,一个请求的Client-IP字段可能是:Client-IP: 203.0.113.195。表示请求的客户端IP地址是203.0.113.195。

成功绕过,获得回显提示说,不是来自pornhub.com,这时候我们就可以利用Referer字段

[LitCTF 2023]Http pro max plus_第3张图片 

成功绕过后又提示说要利用Chrome浏览器 

[LitCTF 2023]Http pro max plus_第4张图片

利用UA伪造浏览器后,我们又要伪造代理服务器,这时还是想到XFF,但是用不了

[LitCTF 2023]Http pro max plus_第5张图片

 百度了一下

via

通过请求中的"Via"字段,可以获取有关请求的中间代理服务器的信息。

"Via"字段是一个可选的HTTP请求头字段,其中包含了代理服务器的相关信息。当请求经过一个或多个代理服务器时,每个代理服务器都会向"Via"字段添加自己的标识。这样做的目的是提供有关请求路径的信息,以便于调试、故障排查和确定请求的来源。

"Via"字段通常采用以下的格式:

Via: [protocol-name]/[protocol-version] [proxy-node-name] ([proxy-node-IP]:[proxy-en-port]) 其中:

[protocol-name] 表示使用的协议,比如 "HTTP" 或 "HTTPS"。

[protocol-version] 表示协议的版本号,比如 "1.1"。

[proxy-node-name] 表示代理服务器的名称,可以是一个标识符或主机名。

[proxy-node-IP] 表示代理服务器的IP地址。

[proxy-node-port] 表示代理服务器的端口号。

其实我们在伪造的时候只需要直接添加代理服务器的名称就行了

终于结束了,叫我们借一步说话,估计是叫我们访问指定文件 

[LitCTF 2023]Http pro max plus_第6张图片

访问后是三个超链接,没啥特别的,主要是源码查看到了新的路径 提示

[LitCTF 2023]Http pro max plus_第7张图片

那到flag,真绕,需要消化一下新知识

 

 

你可能感兴趣的:(HTML,http,网络协议,网络)