国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http

這篇具有很好參考價值的文章主要介紹了CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

參考

項目 描述
搜索引擎 Bing、Google
AI 大模型 文心一言通義千問、訊飛星火認知大模型、ChatGPT
MDN Web Docs https://developer.mozilla.org/zh-CN/

環(huán)境

項目 描述
HackBar 1.2.2
瀏覽器 Chrome

題目

項目 描述
得分項 HTTP 請求頭
題目來源 NSSCTF

hello.php

霧現(xiàn)

訪問題目首頁 hello.php 得到如下界面:

CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http,安全,HTTP 請求報文,HTTP 請求頭,HackBar,X-Forwarded-For,User-Agent,CTF,安全

意在希望我們使用名為 WLLM 的瀏覽器訪問頁面。如何解決?我們似乎也沒有聽說過名為 WLLM 的瀏覽器。那就從原理出發(fā),瀏覽器是如何知道我們使用什么工具訪問瀏覽器的呢?答案是 User-Agent 請求頭。

CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http,安全,HTTP 請求報文,HTTP 請求頭,HackBar,X-Forwarded-For,User-Agent,CTF,安全

User-Agent

HTTP 請求報文中的 User-Agent 請求頭是一個用來 標識發(fā)送請求的客戶端(通常是瀏覽器或其他網(wǎng)絡(luò)應(yīng)用程序)的字符串。這個字符串通常包含了客戶端的應(yīng)用程序名稱、版本號、操作系統(tǒng)信息和一些其他相關(guān)的信息,用來 幫助服務(wù)器識別請求的來源。User-Agent 請求頭的 主要目的 是為了讓服務(wù)器能夠根據(jù)客戶端的不同特性來適配響應(yīng)內(nèi)容,以提供更好的用戶體驗。

User-Agent 請求頭的示例如下:

Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36

Web開發(fā)人員和服務(wù)器管理員通常使用 User-Agent 請求頭來識別客戶端的類型和版本,以確保網(wǎng)站或應(yīng)用程序能夠提供適當?shù)膬?nèi)容或功能。但需要注意的是,User-Agent 是可以偽造的,因此不能完全依賴它來確定客戶端的真實性。有些瀏覽器或工具可以通過設(shè)置自定義的 User-Agent 字符串來隱藏其真實身份。因此,在安全性要求較高的情況下,應(yīng)該使用其他方式來驗證客戶端的身份。

CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http,安全,HTTP 請求報文,HTTP 請求頭,HackBar,X-Forwarded-For,User-Agent,CTF,安全

偽造 User-Agent

讓瀏覽器認為我們使用 WLLM 瀏覽器可以通過偽造 User-Agent 來實現(xiàn)??蓡栴}是我們該如何修改發(fā)送的請求頭信息呢?可以試試 HackBar 瀏覽器插件。

HackBar

Hackbar 是一個 瀏覽器擴展,該擴展工具為安全專家、滲透測試人員和開發(fā)人員提供了一組工具,用于測試和評估 Web 應(yīng)用程序的安全性HackBar 可以幫助用戶識別潛在的安全漏洞,進行滲透測試,以及執(zhí)行各種與網(wǎng)絡(luò)安全相關(guān)的任務(wù)。以下是 Hackbar 的一些 主要 特點和功能:

  1. HTTP 請求和響應(yīng)攔截
    HackBar 允許用戶 查看編輯瀏覽器發(fā)送的 HTTP 請求報文及接收到的 HTTP 響應(yīng)報文。在需要的時候,你可以通過 修改 HTTP 請求報文 來實現(xiàn) 對請求的精細化控制。

  2. Cookie 編輯和管理
    HackBar 允許用戶輕松編輯和管理瀏覽器中的 Cookie,這對于模擬不同的用戶會話非常有用。

  3. 表單處理
    HackBar 提供了表單提交和數(shù)據(jù)包裝功能,以幫助用戶測試應(yīng)用程序的輸入驗證和表單處理。你 可以手動構(gòu)建 POST 或 GET 請求,并查看服務(wù)器對此進行的響應(yīng)

  4. 編碼和加密工具
    HackBar 包括一些編碼和加密工具,可用于處理 Base64、MD5、SHA1 等的相關(guān)數(shù)據(jù)。

  5. XSS 攻擊測試
    HackBar 提供了一些工具,用于 檢測和測試跨站腳本(XSS)漏洞。

  6. SQL 注入測試
    HackBar 還包括用于 測試 SQL 注入漏洞 的工具,可以幫助用戶評估 Web 應(yīng)用程序的數(shù)據(jù)庫安全性。

由于微軟的 Edge 瀏覽器的插件官網(wǎng)沒有提供 HackBar 這款擴展工具,而 Google 的 Chrome 瀏覽器的插件官網(wǎng)由需要科學上網(wǎng),所以推薦需要這款插件的朋友可以使用 Firefox 瀏覽器。

HackBar 插件的獲取

首先,打開 Firefox 瀏覽器并進入其 插件官網(wǎng),搜索插件 HackBar,你將得到如下類似界面。

CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http,安全,HTTP 請求報文,HTTP 請求頭,HackBar,X-Forwarded-For,User-Agent,CTF,安全

選擇圖中 紅色箭頭指向的兩個插件中的其中一個 進行安裝即可。

修改請求頭信息

使用 HackBar 修改請求頭的大致步驟如下:

  1. 安裝 HackBar 插件后,在需要使用到 HackBar 插件的頁面 右鍵鼠標 選擇 檢查 或直接敲擊 F12 進入瀏覽器提供的 開發(fā)者工具。
  2. 選擇 HackBar 分欄。
  3. 點擊 LOAD 將當前頁面的 URL 加載至輸入框中。
  4. 修改相關(guān)請求頭的 Value。
  5. 點擊 EXCUTE 向 URL 所指向的頁面發(fā)起請求。

CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http,安全,HTTP 請求報文,HTTP 請求頭,HackBar,X-Forwarded-For,User-Agent,CTF,安全

霧散

為了讓 hello.php 相信我們使用的是 WLLM 瀏覽器,我們需要將 User-Agent 請求頭的值設(shè)置為 WLLM。

CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http,安全,HTTP 請求報文,HTTP 請求頭,HackBar,X-Forwarded-For,User-Agent,CTF,安全

點擊 EXCUTEhello.php 發(fā)起請求,得到如下界面:

CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http,安全,HTTP 請求報文,HTTP 請求頭,HackBar,X-Forwarded-For,User-Agent,CTF,安全

a.php

霧現(xiàn)

進入 a.php 后,頁面的信息意在提示我們需要在 本地(當前頁面所處的服務(wù)器中) 對當前頁面進行訪問才可正常閱讀。隨后,頁面指出了客戶端的 IP 地址。

如何才能讓 a.php 頁面認為我們是在本地對該頁面進行訪問的呢?答案是告訴 a.php 我們的 IP 地址是 127.0.0.1。127.0.0.1 即本地回環(huán)地址,訪問這個地址 不需要通過實際的網(wǎng)絡(luò)連接。至于如何告訴 a.php 我們的 IP 地址,這可以通過修改 HTTP 請求頭實現(xiàn)。

本地回環(huán)地址

本地回環(huán)地址(Loopback Address) 是計算機網(wǎng)絡(luò)中的一個 特殊 IP 地址,通常是 127.0.0.1(IPv4)::1(IPv6)。本地回環(huán)地址的主要目的是用于計算機上的 自我測試內(nèi)部通信,而 不涉及真實的網(wǎng)絡(luò)通信。本地回環(huán)地址允許計算機將網(wǎng)絡(luò)請求發(fā)送給本機,而不需要通過實際的網(wǎng)絡(luò)連接。

CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http,安全,HTTP 請求報文,HTTP 請求頭,HackBar,X-Forwarded-For,User-Agent,CTF,安全

與客戶端 IP 相關(guān)的 HTTP 請求頭

在 HTTP 請求頭中,通常 沒有特定的請求頭字段可以直接用于告訴頁面客戶端所使用的 IP 地址,因為 IP 地址是由 底層網(wǎng)絡(luò)協(xié)議(如 TCP/IP) 處理的,而 HTTP 是應(yīng)用層協(xié)議,主要關(guān)注 如何在不同計算機或設(shè)備之間的應(yīng)用程序之間進行通信和數(shù)據(jù)交換。HTTP 請求頭的主要目的是 提供與請求資源相關(guān)的元數(shù)據(jù)。

在 HTTP 報文經(jīng)過 代理服務(wù)器負載均衡器 時,通常會添加與客戶端 IP 相關(guān)的 HTTP 請求頭以指示 源客戶端的 IP 地址。在這一過程中常使用到的 HTTP 請求頭是 X-Forwarded-For。

CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http,安全,HTTP 請求報文,HTTP 請求頭,HackBar,X-Forwarded-For,User-Agent,CTF,安全

X-Forwarded-For

X-Forwarded-For 用于表示經(jīng)過代理服務(wù)器或負載均衡器的 HTTP 流量的原始 IP 地址。當 HTTP 請求經(jīng)過 多個代理服務(wù)器負載均衡器 時,X-Forwarded-For 的值可能包含 多個用逗號隔開的 IP 地址,而第一個 IP 地址通常就是 源客戶端的 IP 地址。

霧散

為了使 a.php 相信我們是在 本地 對該頁面進行訪問的,我們需要通過 HackBar 添加 X-Forwarded-For 請求頭,并將該請求頭的值設(shè)置為 127.0.0.1 。

在 HackBar 插件界面,點擊 MODIFY HEADER 即可添加輸入框以添加 HTTP 請求頭。

CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http,安全,HTTP 請求報文,HTTP 請求頭,HackBar,X-Forwarded-For,User-Agent,CTF,安全

嘗試添加 X-Forwarded-For 請求頭并將其值設(shè)置為 127.0.0.1。隨后,點擊 EXCUTEa.php 發(fā)起請求,即得 flag

CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http,安全,HTTP 請求報文,HTTP 請求頭,HackBar,X-Forwarded-For,User-Agent,CTF,安全文章來源地址http://www.zghlxwxcb.cn/news/detail-713864.html

到了這里,關(guān)于CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • [SWPUCTF 2021 新生賽]babyrce(詳解)

    [SWPUCTF 2021 新生賽]babyrce(詳解)

    提示:沒有提示 文章目錄 前言 一、pandas是什么? 二、使用步驟 1.引入庫 2.讀入數(shù)據(jù) 總結(jié) 最近遇到的事太霉了,又是做到一半,靶機拒絕連接我,搞得我做題都不自信了 回到正文 題目 如下(示例):? 看了一下,就是cookie值admin等于1時,就能包含文件,行吧,那就等于吧

    2024年02月06日
    瀏覽(20)
  • [SWPUCTF 2021 新生賽]ez_unserialize

    [SWPUCTF 2021 新生賽]ez_unserialize

    題目在哪呢?查看源代碼試試 User-agent: * Disallow: 什么東西呢 發(fā)現(xiàn)disallow Robots 協(xié)議(也稱為爬蟲協(xié)議、機器人協(xié)議等)的全稱是 “網(wǎng)絡(luò)爬蟲排除標準”(Robots Exclusion Protocol),網(wǎng)站通過 Robots 協(xié)議告訴搜索引擎哪些頁面可抓,哪些頁面不能抓。 disallow就是爬蟲不能搜索的所以

    2024年02月05日
    瀏覽(11)
  • [SWPUCTF 2021 新生賽]easy_md5

    [SWPUCTF 2021 新生賽]easy_md5

    由于php中存在==的弱類型比較,所以我們可以通過hash比較的缺陷去繞過 比如: 也就是只要兩個數(shù)的md5加密后的值以0e開頭就可以繞過,因為php在進行弱類型比較(即==)時,會現(xiàn)轉(zhuǎn)換字符串的類型,在進行比較,而在比較是因為兩個數(shù)都是以0e開頭會被認為是科學計數(shù)法,0e后面

    2024年02月05日
    瀏覽(41)
  • [SWPUCTF] 2021新生賽之(NSSCTF)刷題記錄 ①

    [SWPUCTF] 2021新生賽之(NSSCTF)刷題記錄 ①

    NSSCTF平臺:https://www.nssctf.cn/ 直接查看源代碼 F12 搜 flag 即可。 NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft} NSSCTF{welcometo5space} 所以為滿足 if 條件,輸出flag,構(gòu)造 Payload: NSSCTF{037de6d6-3b9e-4bb9-903f-4236c239b42a} 這里就是 md5 碰撞了 這里要求 a 和 b 輸入值不相同, md5 加密后的值弱類型相等,

    2024年02月04日
    瀏覽(24)
  • 2023年8月30日-[SWPUCTF 2021 新生賽]jicao

    2023年8月30日-[SWPUCTF 2021 新生賽]jicao

    包含了flag.php文件,設(shè)定了一個POST請求的id和GET請求的json 語句會對GET請求的數(shù)據(jù)進行json解碼 如果id和json變量的值都等于設(shè)定字符串,打印flag get傳參數(shù) 的時候,直接 ?參數(shù)名=參數(shù)值 。 post傳參數(shù) 可以利用hackbar插件。

    2024年02月10日
    瀏覽(26)
  • 字符型注入([SWPUCTF 2021 新生賽]easy_sql)

    字符型注入([SWPUCTF 2021 新生賽]easy_sql)

    拿到題目,查看源碼,可知是要輸入?yún)?shù)wllm。 輸入?yún)?shù)/?wllm=1,得到會顯 繼續(xù)輸入?yún)?shù)/?wllm=1\\\',報錯,確定為字符型漏洞 1.查看字段列表,發(fā)現(xiàn)在字段4報錯,確定為3列 2.查看回顯 3.查詢數(shù)據(jù)庫名(test_db) 4.查看test_db庫的表(users) 5.查詢字段 6.出現(xiàn)flag字段,查看flag字段的內(nèi)容

    2024年02月09日
    瀏覽(23)
  • [SWPUCTF 2022 新生賽]numgame

    [SWPUCTF 2022 新生賽]numgame

    這道題有點東西網(wǎng)頁一段計算框,只有加和減數(shù)字,但是永遠到大不了20,頁面也沒啥特別的,準備看源碼,但是打不開,我以為是環(huán)境壞掉了,看wp別人也這樣,只不過大佬的開發(fā)者工具可以打開,我的就不行 最后試了一下,你要么就在網(wǎng)頁右上角更多工具里面手動打開,

    2024年02月13日
    瀏覽(22)
  • know it and do it

    know it and do it

    在一盤盤有立即反饋的系統(tǒng)中,可以更直觀的看到知道一個道理和能自然的用出來之間的鴻溝有多大。 這個就是日積月累的訓(xùn)練的意義了。 繼續(xù)金鏟鏟的游玩回味,之前一段時間忙于工作就放下了,后來新的版本出來之后,開始又玩了起來。 然后基本發(fā)現(xiàn)兩個階段自己還是

    2024年02月05日
    瀏覽(13)
  • [SWPUCTF 2022 新生賽]ez_ez_php

    [SWPUCTF 2022 新生賽]ez_ez_php

    這段代碼是一個簡單的PHP文件處理腳本。讓我們逐行進行分析: error_reporting(0); ?- 這行代碼設(shè)置了錯誤報告的級別為0,意味著不顯示任何錯誤。 if (isset($_GET[\\\'file\\\'])) { ?- 這行代碼檢查是否存在一個名為\\\"file\\\"的GET參數(shù)。 if ( substr($_GET[\\\"file\\\"], 0, 3) === \\\"php\\\" ) { ?- 這行代碼使用 su

    2024年02月12日
    瀏覽(17)
  • 【pwn】[SWPUCTF 2022 新生賽]InfoPrinter--格式化字符串漏洞,got表劫持,data段修改

    【pwn】[SWPUCTF 2022 新生賽]InfoPrinter--格式化字符串漏洞,got表劫持,data段修改

    下載附件,checksec檢查程序保護情況: No RELRO ,說明got表可修改 接下來看主程序: 函數(shù)邏輯還是比較簡單,14行出現(xiàn)格式化字符串漏洞,配合pwntools的fmtstr_payload模塊可直接攻擊,然后就是題目提供了libc,然后第10行又泄露puts函數(shù)的地址,可直接計算出基址,然后就是/bin/sh這

    2024年02月08日
    瀏覽(30)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包