- 博客(4)
- 收藏
- 关注
转载 XXF(x-forwarded-for)
HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。TCP/IP层面的IP伪造很难实现,因为更改后很难实现正常的TCP通信,但在HTTP层面的伪造就显得很容易。,让我们伪造xff和referer,burp中repeter模块修改了题目指定的xff和referer。2:用burp抓包,发送到repeater模块进行增加,修改(ps:referer也可以修改。
2024-03-06 17:50:48 969
原创 BugKu CTF(杂项篇MISC)练习—眼见非实
下载下来是file.zip,看到压缩包我选择先解压,很好,没有密码,解压后得到一个文件。将文件用010Editor打开,发现文件头50 4B 03 04,zip文件的重要标识。里面文件一个一个打开查看,在document.xml里面发现flag!将.docx后缀改为.zip,解压得到一堆。压缩包ZIP文件头标识由固定值。
2024-02-21 11:09:19 361
原创 BugKu CTF(杂项篇MISC)练习—奇怪的png图片
题目png图片文件结构,图片隐藏文件,foremost分离,压缩包解密,CRC32爆破,图片尺寸修复。
2024-02-20 10:15:42 914
原创 BugKu CTF(杂项篇MISC)练习—又一张图片,还单纯吗
首先学习jpg文件结构知识,了解文件开始ff d8和结尾标志ff d9使用010 Editor打开查看文件结构,发现隐藏文件使用foremost工具对文件进行分离,使用方法:分离文件的步骤:1.将所要解密的文件放入foremost所在的目录;2.cmd进入foremost所在目录,cd 文件夹路径3.foremost 待分离的文件名这样就会生成一个输出文件夹output。得到flag!!!!
2024-02-19 11:17:51 426
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人