參考
項目 | 描述 |
---|---|
搜索引擎 | Bing、Google |
AI 大模型 | 文心一言、通義千問、訊飛星火認知大模型、ChatGPT |
MDN Web Docs | https://developer.mozilla.org/zh-CN/ |
環(huán)境
項目 | 描述 |
---|---|
HackBar | 1.2.2 |
瀏覽器 | Chrome |
題目
項目 | 描述 |
---|---|
得分項 | HTTP 請求頭 |
題目來源 | NSSCTF |
hello.php
霧現(xiàn)
訪問題目首頁 hello.php
得到如下界面:
意在希望我們使用名為 WLLM
的瀏覽器訪問頁面。如何解決?我們似乎也沒有聽說過名為 WLLM
的瀏覽器。那就從原理出發(fā),瀏覽器是如何知道我們使用什么工具訪問瀏覽器的呢?答案是 User-Agent
請求頭。
User-Agent
HTTP 請求報文中的 User-Agent
請求頭是一個用來 標識發(fā)送請求的客戶端(通常是瀏覽器或其他網(wǎng)絡(luò)應(yīng)用程序)的字符串
。這個字符串通常包含了客戶端的應(yīng)用程序名稱、版本號、操作系統(tǒng)信息和一些其他相關(guān)的信息,用來 幫助服務(wù)器識別請求的來源
。User-Agent 請求頭的 主要目的
是為了讓服務(wù)器能夠根據(jù)客戶端的不同特性來適配響應(yīng)內(nèi)容,以提供更好的用戶體驗。
User-Agent 請求頭的示例如下:
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36
Web開發(fā)人員和服務(wù)器管理員通常使用 User-Agent 請求頭來識別客戶端的類型和版本,以確保網(wǎng)站或應(yīng)用程序能夠提供適當?shù)膬?nèi)容或功能。但需要注意的是,User-Agent 是可以偽造的
,因此不能完全依賴它來確定客戶端的真實性。有些瀏覽器或工具可以通過設(shè)置自定義的 User-Agent 字符串來隱藏其真實身份。因此,在安全性要求較高的情況下,應(yīng)該使用其他方式來驗證客戶端的身份。
偽造 User-Agent
讓瀏覽器認為我們使用 WLLM
瀏覽器可以通過偽造 User-Agent
來實現(xiàn)??蓡栴}是我們該如何修改發(fā)送的請求頭信息呢?可以試試 HackBar
瀏覽器插件。
HackBar
Hackbar
是一個 瀏覽器擴展
,該擴展工具為安全專家、滲透測試人員和開發(fā)人員提供了一組工具,用于測試和評估 Web 應(yīng)用程序的安全性
。HackBar
可以幫助用戶識別潛在的安全漏洞,進行滲透測試,以及執(zhí)行各種與網(wǎng)絡(luò)安全相關(guān)的任務(wù)。以下是 Hackbar 的一些 主要
特點和功能:
-
HTTP 請求和響應(yīng)攔截
HackBar 允許用戶查看編輯瀏覽器發(fā)送的 HTTP 請求報文及接收到的 HTTP 響應(yīng)報文
。在需要的時候,你可以通過修改 HTTP 請求報文
來實現(xiàn)對請求的精細化控制
。 -
Cookie 編輯和管理
HackBar 允許用戶輕松編輯和管理瀏覽器中的 Cookie,這對于模擬不同的用戶會話非常有用。 -
表單處理
HackBar 提供了表單提交和數(shù)據(jù)包裝功能,以幫助用戶測試應(yīng)用程序的輸入驗證和表單處理。你可以手動構(gòu)建 POST 或 GET 請求,并查看服務(wù)器對此進行的響應(yīng)
。 -
編碼和加密工具
HackBar 包括一些編碼和加密工具,可用于處理Base64
、MD5
、SHA1
等的相關(guān)數(shù)據(jù)。 -
XSS 攻擊測試
HackBar 提供了一些工具,用于檢測和測試跨站腳本(XSS)漏洞
。 -
SQL 注入測試
HackBar 還包括用于測試 SQL 注入漏洞
的工具,可以幫助用戶評估 Web 應(yīng)用程序的數(shù)據(jù)庫安全性。
由于微軟的 Edge
瀏覽器的插件官網(wǎng)沒有提供 HackBar
這款擴展工具,而 Google 的 Chrome
瀏覽器的插件官網(wǎng)由需要科學上網(wǎng),所以推薦需要這款插件的朋友可以使用 Firefox
瀏覽器。
HackBar 插件的獲取
首先,打開 Firefox
瀏覽器并進入其 插件官網(wǎng),搜索插件 HackBar
,你將得到如下類似界面。
選擇圖中 紅色箭頭指向的兩個插件中的其中一個
進行安裝即可。
修改請求頭信息
使用 HackBar
修改請求頭的大致步驟如下:
- 安裝
HackBar
插件后,在需要使用到 HackBar 插件的頁面右鍵鼠標
選擇檢查
或直接敲擊F12
進入瀏覽器提供的開發(fā)者工具
。 - 選擇
HackBar
分欄。 - 點擊
LOAD
將當前頁面的 URL 加載至輸入框中。 - 修改相關(guān)請求頭的
Value
。 - 點擊
EXCUTE
向 URL 所指向的頁面發(fā)起請求。
霧散
為了讓 hello.php
相信我們使用的是 WLLM
瀏覽器,我們需要將 User-Agent
請求頭的值設(shè)置為 WLLM
。
點擊 EXCUTE
向 hello.php
發(fā)起請求,得到如下界面:
a.php
霧現(xiàn)
進入 a.php
后,頁面的信息意在提示我們需要在 本地(當前頁面所處的服務(wù)器中)
對當前頁面進行訪問才可正常閱讀。隨后,頁面指出了客戶端的 IP 地址。
如何才能讓 a.php
頁面認為我們是在本地對該頁面進行訪問的呢?答案是告訴 a.php
我們的 IP 地址是 127.0.0.1
。127.0.0.1
即本地回環(huán)地址,訪問這個地址 不需要通過實際的網(wǎng)絡(luò)連接
。至于如何告訴 a.php
我們的 IP 地址,這可以通過修改 HTTP 請求頭實現(xiàn)。
本地回環(huán)地址
本地回環(huán)地址(Loopback Address)
是計算機網(wǎng)絡(luò)中的一個 特殊 IP 地址
,通常是 127.0.0.1(IPv4)
或 ::1(IPv6)
。本地回環(huán)地址的主要目的是用于計算機上的 自我測試
和 內(nèi)部通信
,而 不涉及真實的網(wǎng)絡(luò)通信
。本地回環(huán)地址允許計算機將網(wǎng)絡(luò)請求發(fā)送給本機,而不需要通過實際的網(wǎng)絡(luò)連接。
與客戶端 IP 相關(guān)的 HTTP 請求頭
在 HTTP 請求頭中,通常 沒有特定的請求頭字段可以直接用于告訴頁面客戶端所使用的 IP 地址
,因為 IP 地址是由 底層網(wǎng)絡(luò)協(xié)議(如 TCP/IP)
處理的,而 HTTP 是應(yīng)用層協(xié)議,主要關(guān)注 如何在不同計算機或設(shè)備之間的應(yīng)用程序之間進行通信和數(shù)據(jù)交換
。HTTP 請求頭的主要目的是 提供與請求資源相關(guān)的元數(shù)據(jù)
。
在 HTTP 報文經(jīng)過 代理服務(wù)器
或 負載均衡器
時,通常會添加與客戶端 IP 相關(guān)的 HTTP 請求頭以指示 源客戶端的 IP 地址
。在這一過程中常使用到的 HTTP 請求頭是 X-Forwarded-For
。
X-Forwarded-For
X-Forwarded-For
用于表示經(jīng)過代理服務(wù)器或負載均衡器的 HTTP 流量的原始 IP 地址。當 HTTP 請求經(jīng)過 多個代理服務(wù)器
或 負載均衡器
時,X-Forwarded-For
的值可能包含 多個用逗號隔開的 IP 地址
,而第一個 IP 地址通常就是 源客戶端的 IP 地址
。
霧散
為了使 a.php
相信我們是在 本地
對該頁面進行訪問的,我們需要通過 HackBar
添加 X-Forwarded-For
請求頭,并將該請求頭的值設(shè)置為 127.0.0.1
。
在 HackBar 插件界面,點擊 MODIFY HEADER
即可添加輸入框以添加 HTTP 請求頭。
嘗試添加 X-Forwarded-For
請求頭并將其值設(shè)置為 127.0.0.1
。隨后,點擊 EXCUTE
向 a.php
發(fā)起請求,即得 flag
。文章來源:http://www.zghlxwxcb.cn/news/detail-713864.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-713864.html
到了這里,關(guān)于CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!