CTF-WEB——HTTP Headers类型

基本套路

此类题型就是套路:
burpsuite抓包,重放,并根据题目要求多次重放,最终满足全部要求后获得flag。

Header请求头参数详解

Header解释示例
Accept指定客户端能够接收的内容类型Accept: text/plain, text/html,application/json
Accept-Charset浏览器可以接受的字符编码集。Accept-Charset: iso-8859-5
Accept-Encoding指定浏览器可以支持的web服务器返回内容压缩编码类型。Accept-Encoding: compress, gzip
Accept-Language浏览器可接受的语言Accept-Language: en,zh
Accept-Ranges可以请求网页实体的一个或者多个子范围字段Accept-Ranges: bytes
AuthorizationHTTP授权的授权证书Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==
Cache-Control指定请求和响应遵循的缓存机制Cache-Control: no-cache
Connection表示是否需要持久连接。(HTTP 1.1默认进行持久连接)Connection: close
CookieHTTP请求发送时,会把保存在该请求域名下的所有cookie值一起发送给web服务器。Cookie: $Version=1; Skin=new;
Content-Length请求的内容长度Content-Length: 348
Content-Type请求的与实体对应的MIME信息Content-Type: application/x-www-form-urlencoded
Date请求发送的日期和时间Date: Tue, 15 Nov 2010 08:12:31 GMT
Expect请求的特定的服务器行为Expect: 100-continue
From发出请求的用户的EmailFrom: user@email.com
Host指定请求的服务器的域名和端口号Host: www.zcmhi.com
If-Match只有请求内容与实体相匹配才有效If-Match: “737060cd8c284d8af7ad3082f209582d”
If-Modified-Since如果请求的部分在指定时间之后被修改则请求成功,未被修改则返回304代码If-Modified-Since: Sat, 29 Oct 2010 19:43:31 GMT
If-None-Match如果内容未改变返回304代码,参数为服务器先前发送的Etag,与服务器回应的Etag比较判断是否改变If-None-Match: “737060cd8c284d8af7ad3082f209582d”
If-Range如果实体未改变,服务器发送客户端丢失的部分,否则发送整个实体。参数也为EtagIf-Range: “737060cd8c284d8af7ad3082f209582d”
If-Unmodified-Since只在实体在指定时间之后未被修改才请求成功If-Unmodified-Since: Sat, 29 Oct 2010 19:43:31 GMT
Max-Forwards限制信息通过代理和网关传送的时间Max-Forwards: 10
Pragma用来包含实现特定的指令Pragma: no-cache
Proxy-Authorization连接到代理的授权证书Proxy-Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==
Range只请求实体的一部分,指定范围Range: bytes=500-999
Referer先前网页的地址,当前请求网页紧随其后,即来路Referer: http://www.zcmhi.com/archives…
TE客户端愿意接受的传输编码,并通知服务器接受接受尾加头信息TE: trailers,deflate;q=0.5
Upgrade向服务器指定某种传输协议以便服务器进行转换(如果支持)Upgrade: HTTP/2.0, SHTTP/1.3, IRC/6.9, RTA/x11
User-AgentUser-Agent的内容包含发出请求的用户信息User-Agent: Mozilla/5.0 (Linux; X11)
Via通知中间网关或代理服务器地址,通信协议Via: 1.0 fred, 1.1 nowhere.com (Apache/1.1)
Warning关于消息实体的警告信息Warn: 199 Miscellaneous warning

CTF实例

[极客大挑战 2019]Http(referer,User-Agent,XFF)

在这里插入图片描述
首先查看源代码,找到Secret.php
在这里插入图片描述
我们访问这个页面,显示上说这个页面必须来自"https://www.Sycsecret.com"
在这里插入图片描述
那就简单了,为了之后修改headers的方便,我们抓包,
在这里插入图片描述
又说必须使用Syclover浏览器,我们这里直接修改User-Agent头即可
在这里插入图片描述
又说No!!! you can only read this locally!!!,让我们伪造IP,在headers里面添加X-Forwarded-For
在这里插入图片描述
得到flag

解题Python脚本
像这种题可以直接写脚本解决:

# -*- coding: UTF-8 -*-
import requests
url="http://node3.buuoj.cn:29354/Secret.php"
headers={
	"Referer": "https://www.Sycsecret.com",
	"Origin":"https://www.Sycsecret.com",
	"User-Agent": "Syclover",
	"X-Forwarded-For": "127.0.0.1"
}
r=requests.get(url=url,headers=headers)
print(r.text)

得到flag。
在这里插入图片描述

[BJDCTF 2nd]假猪套天下第一

进去之后:在这里插入图片描述
可以直接用sql注入的万能密码登录进去,但是之后再无其他线索。我们只能用dirsearch扫描一下目录,发现/.DS_Store文件,
在这里插入图片描述
那就可以断定是DS_Store文件泄露了。
之后,上我们的利用工具——ds_store_exp:

python ds_store_exp.py http://node3.buuoj.cn:28294/.DS_Store

在这里插入图片描述
列出目录发现了L0g1n.php。访问它:
在这里插入图片描述
查看源码:
在这里插入图片描述
显示需要在99年后才开放访问,我们抓个包,发现在请求头cookie里面有time,
在这里插入图片描述
我们把它修改成一个很大的数字,并发包:
在这里插入图片描述
显示:Sorry, this site is only optimized for those who comes from localhost(那不就是该XFF头吗好了,现在知道了,这又是一个简单的http题

返回信息变成了需要从本地访问,使用XFF或者Client-ip绕过:
在这里插入图片描述
现在的错误信息变成了需要来自于gem-love.com,添加Referer头:
在这里插入图片描述
现在变成了需要使用Commodo 64浏览器,查一下全称是:Commodore 64
添加User-agent头
在这里插入图片描述
需要我们的邮箱是:root@gem-love.com,添加From头在这里插入图片描述
在这里插入图片描述
最后需要代理,代理服务器地址需要是y1ng.vip,添加Via头 (通知中间网关或代理服务器地址,通信协议)
在这里插入图片描述
最后得到一个base64,解码即可得flag。

### CTF Web 竞赛 VMware 虚拟机镜像下载 对于参与CTF竞赛中的Web类别,准备一个合适的VMware虚拟机环境至关重要。通常情况下,这类比赛会涉及到渗透测试、漏洞利用以及安全评估等内容。为了更好地模拟实际攻击场景并提供稳定可靠的实验平台,建议采用预配置好的带有已知漏洞的Linux发行版作为基础操作系统。 #### 推荐使用的虚拟机镜像及其特点: - **DVWA (Damn Vulnerable Web Application)** DVWA是一个旨在教育用户关于Web应用程序安全性弱点的应用程序集合。它包含了多种不同级别的挑战项目,非常适合初学者学习如何发现和修复常见的Web应用漏洞[^1]。 - **OWASP Juice Shop** OWASP Juice Shop 是一款现代的、基于浏览器的游戏化(gamified)故意易受攻击的企业级JavaScript web应用程序。此工具提供了丰富的功能来帮助参与者了解最新的前端技术和框架中存在的安全隐患[^2]。 - **BWAPP (Bug Bounty Web App)** BWAPP是一款专门为练习web漏洞而设计的小型PHP/MySQL网站。该站点内含超过80种不同的注入点和其他类型的缺陷,能够满足各种难度级别下的训练需求[^3]。 #### 获取上述虚拟机镜像的方法: 这些专门用于培训的安全脆弱性虚拟机会经常被发布到官方渠道供公众免费获取。以下是几个可能找到所需资源的地方: - 官方GitHub仓库:许多开源项目都会在其Git存储库中托管OVA或VMDK格式的快照文件。 - 社区分享论坛:例如HackTheBox, VulnHub等在线社区经常会有关于特定主题的比赛专用机器上传。 - 教育机构提供的资料包:部分大学课程或者网络安全培训机构也会分发配套的学习材料给注册学员使用。 请注意,在选择具体哪个镜像之前应当仔细阅读文档说明以确认其适用性和合法性,并确保遵循当地法律法规的要求。 ```bash wget https://example.com/path/to/dvwa.ova ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值