1、免责声明
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途。
2、内容速览
进入靶机,得到如下界面,没什么特殊的,F12 或者右键 查看网页源码
发现关键文件,尝试访问1得到如下结果
并无特殊之处,只给了一个网址,此地无银三百两,既然是 http 类型的题目,burp suite 抓包,右键–>Send to Repeater
在 Repeater 里修改 Header,提示访问来源不对,此时我们可以通过 Referer 头来伪造链接来源。
HTTP Referer 是 Header 的一部分,当浏览器发送请求的时候带上Referer,告诉服务器该网页是从哪个页面链接过来的。
提示我们浏览器要是用Syclover
,一般浏览器设置都在 User-Agent 中,修改 UA 即可
User Agent,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。
得到进一步提示,只能在本地访问,就是要我们使用127.0.0.1来访问,我们使用 X-Forwarded-For
来伪造 IPHTTP X-Forwarded-For 介绍
flag 出现,此时我们可将 Repeater 处修改好的 Header 复制,取代原来的Header,并通过当前包:
此时页面亦回显 flag:
总结此题需要对 Header 各项要很熟悉,知道每一步该用什么东西去构造我们想要的payload
[1]HTTP X-Forwarded-For 介绍:https://www.runoob.com/w3cnote/http-x-forwarded-for.html