攻防世界--WEB题之xff_referer

本文介绍了一道网络安全题目,通过使用Burpsuite工具伪造X-Forwarded-For与Referer来解决。详细步骤包括抓包、修改XFF及Referer,并通过观察响应找到flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

问题描述:

难度系数:两颗星
题目来源: Cyberpeace-n3k0
题目描述:X老师告诉小宁其实xff和referer是可以伪造的。
题目场景:
点击获取在线场景
题目附件: 暂无

知识点:

xff:X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。

referer:Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,

工具:

Burp suite

解题步骤:

  1. 打开题目所给的网站,我们可以看到这样的信息。接下来的思路就是进行抓包,修改相应的信息。
    在这里插入图片描述
  2. 抓包后,点击proxy进行查看,再点击headers进行修改,点击add添加‘X-Forwarded-For’,值为‘123.123.123.123’。添加后点击‘Action’,再点击‘send to repeater’。
    在这里插入图片描述
  3. 点击repeater,再点击send,进行查看response,我们会发现另一个线索。看来不光要修改X-Forwarded-For,还需要修改referer。
    在这里插入图片描述
  4. 点击proxy,在原来的基础之上,添加一个referer。添加后,就重复2、3步骤中的步骤进行查看response。
    在这里插入图片描述
  5. 我们在其中会发现,flag就在其中。提交,正确。
    在这里插入图片描述
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值