[SWPUCTF 2021 新生赛]Do_you_know_http
打开靶机之后,提示说到让我们访问WLLM浏览器,那么我们可以试着使用Burp进行拦截
将浏览器(即User-Agent)改为WLLM(进行伪造,以达成目的),发送Repeater并打开且发送请求
其中User-Agent是HTTP 请求报文中的 User-Agent 请求头是一个用来 标识发送请求的客户端的字符串。用来 帮助服务器识别请求的来源。
在Pretty中发现地点(Location)是a.php,那就不妨试着请求一下并发送
根据提示可知应在本地进行查询
X-Forwarded-For 用于表示经过代理服务器或负载均衡器的 HTTP 流量的原始 IP 地址
本地回环地址(Loopback Address)是计算机网络中的一个 特殊 IP 地址,通常 127.0.0.1
插入地址之后,发送请求,看到地点文件是secretttt.php
那就获取该地点文件
可以得到flag。
前面我们提到了一些知识,那我们试想使用hackber同样也可以得到flag