buuctf-web Http 1
阿新 • • 發佈:2020-10-15
啟動靶機,開啟環境
開啟之後是這個介面,三個不同的,還蠻有意思的,
然後看這個介面我也看不也啥來,所以只能,檢視一手原始碼了。
我在這裡面發現了Secret.php檔案,訪問一下
提示你不是來自https://www.Sycsecret.com的
題目是http ,很容易想起HTTP協議中的HTTP報文 header
,請求頭和響應頭。也就是有一些協議內容。
比如上面提示不是來自https://www.Sycsecret.com,就可以在header中新增上 Referer:https://www.Sycsecret.com
,來偽造訪問來源,Referer協議就是告訴伺服器我從哪裡來。所以抓包修改。
新增後訪問,提示請使用 Syclover 瀏覽器,這就可以想到用User-Agent協議來偽造訪問工具為 Syclover 瀏覽器,這個協議就是告訴伺服器我是用什麼訪問的 .修改 User-Agent 為User-Agent: Syclover
。再次提示No!!! you can only read this locally ,你只能在本地閱讀。
只能在本地,我們可以偽造本地ip 127.0.0.1,所以我們可以利用X-Forwarded-For
協議來偽造只需要在 header 新增 X-Forwarded-For:127.0.0.1
,再次訪問,這時得到flag