BUUCTF:[极客大挑战 2019]Http1

本文讲述了在解决一个HTTP类型的安全挑战时,作者通过查看源码、抓包和调整User-Agent头来发现并获取隐藏的flag的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前提:对上一篇文章进行一次加固训练,还是做HTTP类型的题目

打开靶机环境发现是某安全团队在2019的纳新宣传,二话不说直接F12(查看源码)在查看源码的过程中要细心点,有的时候得要右拉到最后会发现宝藏,点击即可

把框选住的东西删除就是页面所提示的内容,当然了在源码最底下也有提示我们,但是为了看的更加清晰我把页面截图出来

不是来自这个url的,那我们就使用burpsuite进行抓包,伪造一个referer

根据页面提示,我们需要换浏览器(User-Agent)的参数

关于本地访问的话,我们通常就是用XFF,有的时候会使用X_Real_IP,每次解题的时候都要尝试,哪个行用哪个很显然我们这里用X-Real-IP是没有用的,我们试一下XFF(X-Forwarded-For)

果不其然,我们最终成功得到了flag{20f7695f-11b9-463b-9770-28d72b0e66c7}

### 关于2019极客挑战中的HTTP 1 #### X-Forwarded-For 头部的作用与应用实例 X-Forwarded-For 是一个 HTTP 扩展头部,最初由 Squid 缓存代理软件引入用于表示 HTTP 请求的真实客户端 IP 地址[^1]。尽管此头部并非 HTTP/1.1 (RFC 2616) 的一部分,但它已成为行业内的事实标准,并最终被纳入到 RFC 7239 中成为正式的标准之一。 在一个具体的 CTF 题目场景下,当尝试访问某个隐藏文件时遇到权限问题,通过抓取并分析网络请求数据包可以发现服务器对于 `Referer` 和 `User-Agent` 等头部字段有着严格的要求[^4]。为了绕过这些限制获取目标资源,在修改上述两个头部的同时还需要设置 `X-Forwarded-For` 来模拟合法的本地请求环境,从而成功取得 flag。 #### 实际操作案例展示 假设存在如下情况: - 访问特定 URL 返回错误提示:“不是来自本网站” - 修改 Referer 后仍然无法正常加载页面 - 更改 User-Agent 至指定版本依旧遭到拒绝 - 加入 X-Forwarded 参数设定为内网IP地址范围后顺利解决问题 这表明在处理某些具有特殊安全机制保护的目标站点时,理解并合理运用各种 HTTP 请求头信息是非常重要的技能点。 ```python import requests headers = { 'Referer': 'http://example.com', 'User-Agent': 'Mozilla/5.0 (compatible; MSIE 9.0)', 'X-Forwarded-For': '127.0.0.1' } response = requests.get('http://target-site-url', headers=headers) print(response.text) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值