NSSCTF | [SWPUCTF 2021 新生赛]Do_you_know_http

打开题目后,显示:“Please use 'WLLM' browser!”

说明这里需要伪装为名为WLLM的浏览器,直接Burpsuite抓包

我们需要修改的地方是上面的User-Agent
用户代理(User Agent,简称 UA),是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。
首先右键空白页面发送到repeater,然后将UA后面的内容修改为WLLM

点击发送,可以看到success,关键的是Location后面的./a.php,说明浏览器已经跳转到了另一个页面。

我们可以将GET后面的/hello.php更换为a.php看看这个页面里的东西。

点击发送,可以看到提示信息:
You can only read this at local!
Your address183.224.81.99

意思就是说,我们必须以本地IP访问这个页面。众所周知,代表本地的IP是127.0.0.1

那么这里就需要添加一行数据,X-Forwarded-For:

X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。

也就是说,我们需要借助X-Forwaeded-For来伪装我们的IP为127.0.0.1

在Host的下面添加

X-Forwarded-For: 127.0.0.1

然后点击发送,可以看到这里的Location已经变成了./secretttt.php

我们点击发送,直接访问这个页面就能得到flag

本题完。

相关推荐

  1. [SWPUCTF 2021 新生]PseudoProtocols

    2024-05-14 06:34:11       33 阅读
  2. [UUCTF 2022 新生]ezsql

    2024-05-14 06:34:11       11 阅读

最近更新

  1. TCP协议是安全的吗?

    2024-05-14 06:34:11       18 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-05-14 06:34:11       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-05-14 06:34:11       19 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-05-14 06:34:11       20 阅读

热门阅读

  1. 每天一个数据分析题(三百二十一)波士顿矩阵

    2024-05-14 06:34:11       11 阅读
  2. Windows安装多版本MySQL

    2024-05-14 06:34:11       8 阅读
  3. 【React】React的懒加载组件lazy和Suspense

    2024-05-14 06:34:11       11 阅读
  4. 搜维尔科技:Patchwork 3D 新功能:爆炸视图动画

    2024-05-14 06:34:11       15 阅读
  5. 数据赋能(86)——数据要素:管理核心框架

    2024-05-14 06:34:11       7 阅读
  6. 上海理工大学程序设计 F十六进制的异或

    2024-05-14 06:34:11       12 阅读
  7. IPC通信中间件综述

    2024-05-14 06:34:11       10 阅读