buuctf [极客大挑战 2019]Http1

buuctf [极客大挑战 2019]Http1_第1张图片

啥也没有,查看网页源代码

看到了一个不一样的东西,url+/Secret.php进行访问

buuctf [极客大挑战 2019]Http1_第2张图片 图是我们不是从https://Sycsecret.buuoj.cn这个地方来的,我们就欺骗它从这个地方去试试

需要使用到HTTP Referer伪造

Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。”

 

方法一:使用bp抓包,在最后一行加上Referer:https://Sycsecret.buuoj.cn,Send to repeater

提示要用Syclover浏览器,看了别的博客的wp说一般访问浏览器的名字都会设置在UA(User Agent),把UA修改一下即可

“user agent是指用户代理,简称 UA。 作用:使服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。  

把最后的Firefox,改为Syclover,再Send

 

X-Forwarded-For 是一个 HTTP 扩展头部。是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。 

提示需要在本地,于是X-Forwarded-For:127.0.0.1即可得到flag

(不知道为啥,今天的bp用不了,所以就叙述一下,不给出操作截图了)

方法二:用hackbar

选中Referer,添加https://Sycsecret.buuoj.cn

再选中UA,改为Syclover

buuctf [极客大挑战 2019]Http1_第3张图片

提示在本地, 后面我不知道去哪添加XXF头,等知道之后再补充吧

你可能感兴趣的:(web安全)