前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >[极客大挑战2019]简单的burpsuite使用解题

[极客大挑战2019]简单的burpsuite使用解题

作者头像
网络安全自修室
发布2022-03-30 21:40:36
5370
发布2022-03-30 21:40:36
举报

1、免责声明

本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途。

2、内容速览

进入靶机,得到如下界面,没什么特殊的,F12 或者右键 查看网页源码

发现关键文件,尝试访问1得到如下结果

并无特殊之处,只给了一个网址,此地无银三百两,既然是 http 类型的题目,burp suite 抓包,右键–>Send to Repeater

在 Repeater 里修改 Header,提示访问来源不对,此时我们可以通过 Referer 头来伪造链接来源。

HTTP Referer 是 Header 的一部分,当浏览器发送请求的时候带上Referer,告诉服务器该网页是从哪个页面链接过来的。

提示我们浏览器要是用Syclover ,一般浏览器设置都在 User-Agent 中,修改 UA 即可

User Agent,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。

得到进一步提示,只能在本地访问,就是要我们使用127.0.0.1来访问,我们使用 X-Forwarded-For 来伪造 IPHTTP X-Forwarded-For 介绍

flag 出现,此时我们可将 Repeater 处修改好的 Header 复制,取代原来的Header,并通过当前包:

此时页面亦回显 flag:

总结此题需要对 Header 各项要很熟悉,知道每一步该用什么东西去构造我们想要的payload

参考资料

[1]HTTP X-Forwarded-For 介绍:https://www.runoob.com/w3cnote/http-x-forwarded-for.html

本文参与?腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-03-20,如有侵权请联系?cloudcommunity@tencent.com 删除

本文分享自 网络安全自修室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体分享计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 参考资料
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com