[极客大挑战 2019]Http 1

题目环境:
[极客大挑战 2019]Http 1_第1张图片
[极客大挑战 2019]Http 1_第2张图片

看起来挺花里胡哨的

F12查看源代码寻找隐藏文件
[极客大挑战 2019]Http 1_第3张图片

这是啥子呀,果然防不胜防

点击隐藏文件Secret.php
[极客大挑战 2019]Http 1_第4张图片

它不是来自这个地址的请求
报头:https://Sycsecret.buuoj.cn

需要抓包,在抓包前了解部分数据包参数

GET:到
Host:来自
User-Agent: 用户-代理
Accept: 接受
Accept-Language: 接受-语言
Accept-Encoding: 接受-编码
Connection: 连接
Upgrade-Insecure-Requests: 升级-不安全的-请求
Content-Length: 内容长度
Cache-Control: 缓存-控制
X-Forwarded-For: HTTP的请求端真实的IP
Request: 请求
Response: 响应
Referer:请求报头

burpsuite抓包
[极客大挑战 2019]Http 1_第5张图片
[极客大挑战 2019]Http 1_第6张图片
回显结果:
[极客大挑战 2019]Http 1_第7张图片
右键送去重放
添加Referer请求报头
[极客大挑战 2019]Http 1_第8张图片

请使用Syclover浏览器进行访问

修改User-Agent用户代理为Syclover浏览器
[极客大挑战 2019]Http 1_第9张图片

No!!! you can only read this locally!!!
不! ! ! 你只能在本地阅读! ! !

查看请求端本地的真实IP
Kali终端输命令ifconfig,箭头后面即为真实IP
[极客大挑战 2019]Http 1_第10张图片
添加X-Forwarded-For请求端本地真实的IP
[极客大挑战 2019]Http 1_第11张图片
得到flag:
flag{a165c953-c9d8-4d9d-9ee6-39390b05d903}

你可能感兴趣的:(CTF做题笔记,http,网络协议,网络,网络安全,web安全,linux)