CTF-WEB——HTTP Headers类型
基本套路
此类题型就是套路:
burpsuite抓包,重放,并根据题目要求多次重放,最终满足全部要求后获得flag。
Header请求头参数详解
Header | 解释 | 示例 |
---|---|---|
Accept | 指定客户端能够接收的内容类型 | Accept: text/plain, text/html,application/json |
Accept-Charset | 浏览器可以接受的字符编码集。 | Accept-Charset: iso-8859-5 |
Accept-Encoding | 指定浏览器可以支持的web服务器返回内容压缩编码类型。 | Accept-Encoding: compress, gzip |
Accept-Language | 浏览器可接受的语言 | Accept-Language: en,zh |
Accept-Ranges | 可以请求网页实体的一个或者多个子范围字段 | Accept-Ranges: bytes |
Authorization | HTTP授权的授权证书 | Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ== |
Cache-Control | 指定请求和响应遵循的缓存机制 | Cache-Control: no-cache |
Connection | 表示是否需要持久连接。(HTTP 1.1默认进行持久连接) | Connection: close |
Cookie | HTTP请求发送时,会把保存在该请求域名下的所有cookie值一起发送给web服务器。 | Cookie: $Version=1; Skin=new; |
Content-Length | 请求的内容长度 | Content-Length: 348 |
Content-Type | 请求的与实体对应的MIME信息 | Content-Type: application/x-www-form-urlencoded |
Date | 请求发送的日期和时间 | Date: Tue, 15 Nov 2010 08:12:31 GMT |
Expect | 请求的特定的服务器行为 | Expect: 100-continue |
From | 发出请求的用户的Email | From: user@email.com |
Host | 指定请求的服务器的域名和端口号 | Host: www.zcmhi.com |
If-Match | 只有请求内容与实体相匹配才有效 | If-Match: “737060cd8c284d8af7ad3082f209582d” |
If-Modified-Since | 如果请求的部分在指定时间之后被修改则请求成功,未被修改则返回304代码 | If-Modified-Since: Sat, 29 Oct 2010 19:43:31 GMT |
If-None-Match | 如果内容未改变返回304代码,参数为服务器先前发送的Etag,与服务器回应的Etag比较判断是否改变 | If-None-Match: “737060cd8c284d8af7ad3082f209582d” |
If-Range | 如果实体未改变,服务器发送客户端丢失的部分,否则发送整个实体。参数也为Etag | If-Range: “737060cd8c284d8af7ad3082f209582d” |
If-Unmodified-Since | 只在实体在指定时间之后未被修改才请求成功 | If-Unmodified-Since: Sat, 29 Oct 2010 19:43:31 GMT |
Max-Forwards | 限制信息通过代理和网关传送的时间 | Max-Forwards: 10 |
Pragma | 用来包含实现特定的指令 | Pragma: no-cache |
Proxy-Authorization | 连接到代理的授权证书 | Proxy-Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ== |
Range | 只请求实体的一部分,指定范围 | Range: bytes=500-999 |
Referer | 先前网页的地址,当前请求网页紧随其后,即来路 | Referer: http://www.zcmhi.com/archives… |
TE | 客户端愿意接受的传输编码,并通知服务器接受接受尾加头信息 | TE: trailers,deflate;q=0.5 |
Upgrade | 向服务器指定某种传输协议以便服务器进行转换(如果支持) | Upgrade: HTTP/2.0, SHTTP/1.3, IRC/6.9, RTA/x11 |
User-Agent | User-Agent的内容包含发出请求的用户信息 | User-Agent: Mozilla/5.0 (Linux; X11) |
Via | 通知中间网关或代理服务器地址,通信协议 | Via: 1.0 fred, 1.1 nowhere.com (Apache/1.1) |
Warning | 关于消息实体的警告信息 | Warn: 199 Miscellaneous warning |
CTF实例
[极客大挑战 2019]Http(referer,User-Agent,XFF)
首先查看源代码,找到Secret.php
我们访问这个页面,显示上说这个页面必须来自"https://www.Sycsecret.com"
那就简单了,为了之后修改headers的方便,我们抓包,
又说必须使用Syclover浏览器,我们这里直接修改User-Agent头即可
又说No!!! you can only read this locally!!!,让我们伪造IP,在headers里面添加X-Forwarded-For
得到flag
解题Python脚本
像这种题可以直接写脚本解决:
# -*- coding: UTF-8 -*-
import requests
url="http://node3.buuoj.cn:29354/Secret.php"
headers={"Referer": "https://www.Sycsecret.com","Origin":"https://www.Sycsecret.com","User-Agent": "Syclover","X-Forwarded-For": "127.0.0.1"
}
r=requests.get(url=url,headers=headers)
print(r.text)
得到flag。
[BJDCTF 2nd]假猪套天下第一
进去之后:
可以直接用sql注入的万能密码登录进去,但是之后再无其他线索。我们只能用dirsearch扫描一下目录,发现/.DS_Store文件,
那就可以断定是DS_Store文件泄露了。
之后,上我们的利用工具——ds_store_exp:
python ds_store_exp.py http://node3.buuoj.cn:28294/.DS_Store
列出目录发现了L0g1n.php。访问它:
查看源码:
显示需要在99年后才开放访问,我们抓个包,发现在请求头cookie里面有time,
我们把它修改成一个很大的数字,并发包:
显示:Sorry, this site is only optimized for those who comes from localhost
(那不就是该XFF头吗好了,现在知道了,这又是一个简单的http题)
返回信息变成了需要从本地访问,使用XFF或者Client-ip绕过:
现在的错误信息变成了需要来自于gem-love.com,添加Referer头:
现在变成了需要使用Commodo 64浏览器,查一下全称是:Commodore 64
添加User-agent头
需要我们的邮箱是:root@gem-love.com,添加From头
最后需要代理,代理服务器地址需要是y1ng.vip,添加Via头 (通知中间网关或代理服务器地址,通信协议)
最后得到一个base64,解码即可得flag。
CTF-WEB——HTTP Headers类型相关推荐
- CTF——Web——php 弱类型总结
php 弱类型总结 特别注意: md5(), json_encode(), array_search(), strcmp(), switch() ,in_array() 这几个容易涉 ...
- CTF Web方向考点总结
CTF Web 0X00 前言 做题已经快四个月了,接触了大大小小的题型,收藏的大师傅们的解题思路.题型总结的博客已经很多了,每次都要一个一个翻很麻烦,于是写下了这一个总结,实际上是把各大博客内容汇总 ...
- BugKu CTF Web
BugKu CTF Web 滑稽 计算器 GET POST Simple_SSTI_1 矛盾 eval 变量1 Simple_SSTI_2 alert 你必须让他停下 方法一 方法二 方法三 网站被黑 ...
- ctf wav文件头损坏_【CTF入门第二篇】南邮CTF web题目总结
这几天写了南邮的web题目,都比较基础,但是对我这个小白来说还是收获蛮大的.可以借此总结一下web题的类型 一,信息都藏在哪 作为ctf题目,肯定是要有些提示的,这些提示有时会在题目介绍里说有时也会隐 ...
- CTF——web个人总结
CTF web个人总结 仅供个人参考 从0开始接触到了CTF,算是入门了,为了方便自己做题,现在记录一下web类型题目的解题思路. 目录 CTF web个人总结 工具(含后渗透) 解题思路 一.普通思 ...
- CTF Web学习(三)----python脚本的编写及应用
CTF Web学习(三) python脚本的编写及应用 CTF Web学习目录链接 CTF Web学习(一):基础篇及头文件修改.隐藏 CTF Web学习(二):代码审计.burp suite应用 C ...
- 从0到1学习CTF WEB
从0到1学习CTF WEB web前置技能 信息泄漏 密码口令 SQL注入 基础比较薄弱,准备逐题刷CTFHub的web类型题目顺便学习一下web方面的安全知识. web前置技能 1.请求方式: 隐藏 ...
- 南邮CTF web题目总结
这几天写了南邮的web题目,都比较基础,但是对我这个小白来说还是收获蛮大的.可以借此总结一下web题的类型 一,信息都藏在哪 作为ctf题目,肯定是要有些提示的,这些提示有时会在题目介绍里说有时也会隐 ...
- 客户端访问Web Service--参数类型的序列化与反序列化(一)
最近开始着手学习ASP.NET AJAX,在园里看了很多关于这方面的文章,自己也曾买了关于ASP.NET AJAX的书籍,本文我将借鉴于老赵的WebCast深入浅出系列课程第五讲以记学习笔记的形式和大 ...
- ctf web必备工具_设计人员和开发人员的必备Web工具和服务
ctf web必备工具 I cannot imagine that in 2018 there are people who don't use daily several web tools and ...
最新文章
- Android JetPack ViewModel 源码解析
- UltraEdit不高亮解决办法
- tablueau地图标记圆形_30天30张中国风地图,从青绿山水到秦砖汉瓦
- python 字段升序,python 根据两个字段排序, 一个升序, 一个降序
- 阿里云宣布3年再投2000亿
- 给入门程序员20条编程经验
- 笨办法学 Python · 续 练习 18:性能测量
- 鸿蒙操作系统是pc还是手机,华为鸿蒙操作系统是什么?鸿蒙适用机型首曝光
- Windows FindFirstFile利用
- 软件设计文档编写概述
- ORACLE 碎片整理小结
- Equalize Them All
- .vimrc 错误 E484:打不开syntax.vim E185:Cannot find color scheme
- Linux权限委派(生产环境必备)
- Java线程状态及其转换
- SpringBoot3.x原生镜像-Native Image尝鲜
- 大学计算机期末总结范文,大学计算机课期末总结.doc
- Codeforces Round #382 (Div. 2)C. Tennis Championship(贪心) D.巴赫猜想
- Openjudge:鸡尾酒疗法
- C++中int a和int a的区别
热门文章
- 机械革命旷世水冷游戏本 评测
- html怎么做一条轴,html实现时间轴_纯css实现响应式竖着/垂直时间抽布局效果
- Delphi线程同步
- 神经网络深度(Deepth)的影响
- Python实现抓取访问特定URL的数据包
- Septentrio:mosaic系列内置全功能Ntrip
- 酒店预定系统开发方案
- Spring Boot自定义Start组件开发
- Ubuntu上mysql的安装及使用【转】
- c语言错误c1010怎么办,fatal error C1010: 在查找预编译头时遇到意外的文件结尾。是否忘记了向源中添加“#include stdafx.h...