buu web:[极客大挑战 2019]Http

打开靶机

buu web:[极客大挑战 2019]Http_第1张图片

没能获得啥有用信息,查看一手源代码,发现有个Secret.php

buu web:[极客大挑战 2019]Http_第2张图片

打开看一下

buu web:[极客大挑战 2019]Http_第3张图片

 大概懂了,我们只需要用burp伪造一下它的Referer为https://Sycsecret.buuoj.cn就可以了

(HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。)

burp抓包,发到repeater

buu web:[极客大挑战 2019]Http_第4张图片

 点击header,添加Referer,值为https://Sycsecret.buuoj.cn

 

buu web:[极客大挑战 2019]Http_第5张图片

发送

buu web:[极客大挑战 2019]Http_第6张图片

从响应中我们可以看到,它让我们用"Syclover"浏览器,所以要伪造User-Agent

(User-Agent会告诉网站服务器,访问者是通过什么工具来请求的,如果是爬虫请求,一般会拒绝,如果是用户浏览器,就会应答。) 

回到burp,修改User-AgentSyclover

buu web:[极客大挑战 2019]Http_第7张图片

发送

buu web:[极客大挑战 2019]Http_第8张图片 

响应又告诉我们要只能通过本地查看,所以我们还要伪造X-Forwarded-For127.0.0.1

(X-Forwarded-For代表请求的IP)

buu web:[极客大挑战 2019]Http_第9张图片

发送

buu web:[极客大挑战 2019]Http_第10张图片 

成功!

关于更多http协议的知识大家可以去自行查看 

你可能感兴趣的:(buuctf,web安全)