buuctf http
代开靶机进入之后,按照提示找到 secret.php直接访问,来到一个新的界面

查看一下元素,没有什么有价值的信息
根据提示他不是来自。。。。。。。
想到要使用抓包,修改一下headers ,使用burp抓包之后,actiion发送到rpeater,,使用referer修改headers头,如图

修改好之后go一下,接下来发现respond回应的提示信息是必须是来自Syclover 修改一下ua即可,go一下,回应只能在本地打开
可以使用xff头来进行伪造

知识点::
主要还是考察burpsuit和referer xff
百度X-Forwarded-For(XFF)报头是用于通过HTTP代理或负载平衡器识别连接到web服务器的客户端的原始IP地址的事实上的标准报头。当客户端和服务器之间的流量被拦截时,服务器访问日志仅包含代理或负载平衡器的IP地址。要查看客户端的原始IP地址,X-Forwarded-For 请使用请求标头
(题目主要是使用xff进行伪造本地ip地址查询)
Referer 请求头包含了当前请求页面的来源页面的地址,即表示当前页面是通过此来源页面里的链接进入的。服务端一般使用 Referer 请求头识别访问来源,
(题目里主要是用Referer进行修改来源地址,链接)
————————————————————————————end——————————————————————————