打开目标靶机
F12查看:点击Secret.php
来到这个界面
注意看这个意思这不是来着巴拉巴拉巴拉的东西——提示来源不对
那么这个时候我们就应该想到抓包然后骗浏览器啊我是从你这个规定的网站来到
我们使用burp来抓包,先开启本地代理:
设置在搜索栏中搜索代理
单击配置
设置代理端口
单击保存
打开burp,设置端口
开始抓包,抓到包之后
我们骗浏览器啊我们是从这里来的——构造ref头
Referer:https://Sycsecret.buuoj.cn
然后得到这个画面
意思是请使用这个浏览器来访问
我们就来改包
然后我们点击go
结果:系统提示我们——不,您只能在本地阅读此内容
nn滴小伙子还使坏
那么这个时候我们就要伪造成本地访问了
使用到X-Forwarded-For:127.0.0.1 了
直接豪取flag
flag{436a60f0-158d-4305-b75b-a48f472335f7}
补充内容:
User-Agent: //一般这个地方也需要改,看题目给的啥提示来改.
//UA的后面接上请求的浏览器 操作系统的信息等.
//检测了浏览器来源(使用User-Agent头进行绕过)
X-Forwarded-For://如果提示只能由本地访问,这里内容必须改为127.0.0.1如果给了其他ip,那就改为其他IP地址.
//检测了来源IP(使用X-Forwarded-For头进行绕过)
(X-Forwarded-For这个参数可以进行代理
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段)
Referer://这地方也需要改,看看题目给的提示,看给哪个url。
//检测了域名来源(使用Referer头进行绕过)
有写的不好的地方,欢迎各位大佬们纠正