[SWPUCTF 2021 新生赛]Do_you_know_http

[SWPUCTF 2021 新生赛]Do_you_know_http

打开靶机之后,提示说到让我们访问WLLM浏览器,那么我们可以试着使用Burp进行拦截

将浏览器(即User-Agent)改为WLLM(进行伪造,以达成目的),发送Repeater并打开且发送请求

其中User-AgentHTTP 请求报文中的 User-Agent 请求头是一个用来 标识发送请求的客户端的字符串。用来 帮助服务器识别请求的来源。

Pretty中发现地点(Location)是a.php,那就不妨试着请求一下并发送

根据提示可知应在本地进行查询

X-Forwarded-For 用于表示经过代理服务器或负载均衡器的 HTTP 流量的原始 IP 地址

本地回环地址(Loopback Address)是计算机网络中的一个 特殊 IP 地址,通常 127.0.0.1

插入地址之后,发送请求,看到地点文件是secretttt.php

那就获取该地点文件

可以得到flag

前面我们提到了一些知识,那我们试想使用hackber同样也可以得到flag

  • 10
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值