0814_DAY3_ctf

本文介绍了CTF挑战中涉及的Http头部欺骗,包括修改Referer和User-Agent,以及解决X-Forwarded-For问题来获取flag。还提到了URL参数改变和Base64解码来探索潜在的代码逻辑。此外,文章讨论了Linux命令执行漏洞,如通过管道符执行命令,并以具体题目为例解释了如何利用这些技巧。
摘要由CSDN通过智能技术生成

原题链接:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Http
在这里插入图片描述
在这里插入图片描述
打开发现没啥东西哦
右键查看网页源码
在这里插入图片描述
点开
在这里插入图片描述
它不是来自于 巴拉巴拉这个网站 故我们用burp抓包 把来源改成此
referer HTTP Referer是header的一部分,当浏览器发送请求的时候带上Referer,告诉服务器该网页是从哪个页面链接过来的。
在这里插入图片描述
改包的话 从repeater改
在这里插入图片描述
第一步add referer
第二步 发包 send
第三步看到提示 浏览器不是巴拉巴拉 故再尝试改包
在这里插入图片描述

User Agent
User Agent,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等
在这里插入图片描述
同理哦 改user-agent 发包 看到它说 “”不!你只能本地登录“”
那就改成localhost咯

X-Forwarded-For

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值