墨者学院-入门级-投票常见漏洞分析溯源-小白必看(超详细)

2020年8月6日 ,第三次网络安全试验。
通过拦截响应包,对服务器网站进行攻击。

准备需要:
1.window电脑
2.burpsuite(bp)抓包软件

1.进入靶场,任务是需要我们投票,把a2019的票数成为第一,就是所谓的刷票,完成后,就会获得key。
在这里插入图片描述

在这里插入图片描述
2.然后开启代理,进入bp打开响应包拦截,当我们点击投票按钮,bp就会拦截到一个响应包。
在这里插入图片描述
把响应包的内容复制粘贴到,并修改User-Agent的头数据,然后在末尾加上加上一个扩展头,然后分别选中0和1,按右边的“Add §”按钮。
代码:
Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/57.0.2987.98 MicroMessenger/6.0NetType/2G

X-Forwarded-For:10.1.0.1
在这里插入图片描述
3.响应文件准备好后就可以进行攻击步骤。
进入bp,切换到Payloads板块,修改相应的数值和类型。
Paload type →类型
From→起启值
To→末尾值
Step→相隔数值
在这里插入图片描述
最后切换到Target板块,输入靶场的ip地址和端口号,然后点击start attack按钮。
在这里插入图片描述
4.回到浏览器,刷新页面就可以看见你已获得key。复制 粘贴 提交 就ok了。
(如果刷新不出来的,可以重新进入靶场试一下)
在这里插入图片描述

百度X-Forwarded-For的解释和作用
在这里插入图片描述

此实验通过bp伪造ip地址,攻击投票网站,达到刷票的目的。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值