buuctf http

代开靶机进入之后,按照提示找到  secret.php直接访问,来到一个新的界面

 

 

 查看一下元素,没有什么有价值的信息

根据提示他不是来自。。。。。。。

想到要使用抓包,修改一下headers     ,使用burp抓包之后,actiion发送到rpeater,,使用referer修改headers头,如图

 

 修改好之后go一下,接下来发现respond回应的提示信息是必须是来自Syclover    修改一下ua即可,go一下,回应只能在本地打开

可以使用xff头来进行伪造

 

 

知识点::

主要还是考察burpsuit和referer     xff

百度X-Forwarded-For(XFF)报头是用于通过HTTP代理或负载平衡器识别连接到web服务器的客户端的原始IP地址的事实上的标准报头。当客户端和服务器之间的流量被拦截时,服务器访问日志仅包含代理或负载平衡器的IP地址。要查看客户端的原始IP地址,X-Forwarded-For 请使用请求标头

(题目主要是使用xff进行伪造本地ip地址查询)

 

Referer 请求头包含了当前请求页面的来源页面的地址,即表示当前页面是通过此来源页面里的链接进入的。服务端一般使用 Referer 请求头识别访问来源,

(题目里主要是用Referer进行修改来源地址,链接)

 

 

————————————————————————————end——————————————————————————

 

posted @ 2021-01-26 09:13  ctfliar  阅读(379)  评论(0)    收藏  举报