墨者学院-----来源页请求伪造个人心得

本文介绍了如何通过Burpsuite工具进行HTTP数据包抓取和修改,以解决墨者学院中关于来源页伪造的挑战。通过理解Referer头字段的作用,抓取并修改数据包的Referer字段,成功实现从google.com发起请求,从而达到伪造来源页的目的。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

墨者学院刷题分享

引语

你好! 欢迎浏览我的关于墨者学院刷题的心得分享

web安全

题目所在位置

来源页伪造

在这里插入图片描述

题目详情

背景介绍

安全工程师“墨者”在访问一个网页时,提示只能通过另一个页面跳转的方式访问,这该如何办?
题目样式1
题目样式2

实训目标

1、了解浏览器的使用;
2、了解数据包的发送;
3、了解抓包工具的使用,能够进行抓包改包,如burpsuite等;
(掌握:达到能够独立完成使用的程度
了解:达到知晓其作用的程度不要求熟练运用)

解题方向

充分理解题目,referer伪造!

解题思路

要想理解这道题,首先要理解数据包这个概念。百度百科的解释是:包(Packet)是TCP/IP协议通信传输中的数据单位,一般也称“数据包”。我们通常意义上说的抓包抓包,便是抓取数据包。
本题的关键在于包中的referer。Referer是HTTP请求header中的一部分,其表示请求当前资源的客户端来源,当浏览器(或模拟浏览器行为)向web服务器发送请求的时候,头部信息里会携带Referer。
所以,只要利用burpsuite先抓取数据包,然后对抓取的数据包进行修改,最后将修改好的数据包发送,即可以达到目的。(本题要求只允许从google.com访问)

解题过程

一、打开burpsuite,进行抓包

在这里插入图片描述
此处进行一个配置,点击proxy,再点击options,确保是你本机的ip地址。其次修改火狐浏览器的网络设置
在这里插入图片描述
在这里插入图片描述
之后,将burpsuite的抓包按钮打开。
intercept is on

二、点击题目的按钮,抓取数据包

在这里插入图片描述
GET /x_search_index.php HTTP/1.1
Host: 124.70.71.251:47181
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Referer: http://124.70.71.251:47181/index.html
Upgrade-Insecure-Requests: 1

可以看到,这里的来源并不是谷歌浏览器,只要将这里进行一个修改,就可以达到请求伪造。

三、修改referer

改为http://google.com
则可以进行浏览器的来源页面的伪造。

四、获得关键key

在这里插入图片描述

以上便是我的个人心得,本题目主要就是对于数据包中referer的理解。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值