题目地址:

http://219.153.49.228:48756/

题目介绍:

用到的知识:

User-Agent(用户代理)字符串是Web浏览器用于声明自身型号版本并随HTTP请求发送给Web服务器的字符串,在Web服务器上可以获取到该字符串。

从微信6.0开始,其内嵌的浏览器在UserAgent字符串中增加了NetType字段用于标识客户端(手机)当前的网络环境,经测试,该字段至少有以下3个取值:

NetType/WIFI

NetType/2G

NetType/3G+

分别对应于Wifi、2G、3G以上网络环境。因此,Web服务器可以据此识别客户端网络环境并提供有针对性的内容。

附测试数据:

iPhone 5 / iOS 8.0 / Wifi

Mozilla/5.0 (iPhone; CPU iPhone OS 8_0 likeMac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365MicroMessenger/6.0 NetType/WIFI

iPhone 5 / iOS 8.0 / 2G

Mozilla/5.0 (iPhone; CPU iPhone OS 8_0 like Mac OS X)AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365 MicroMessenger/6.0NetType/2G

iPhone 5 / iOS 8.0 / 3G

Mozilla/5.0 (iPhone; CPU iPhone OS 8_0 likeMac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365 MicroMessenger/6.0NetType/3G+

解题思路:

我们只需用下边这段User-Agent替换burpsuit抓到的重新发包即可得到KEY值

0x001:

打开burpsuite并设置浏览器代理127.0.0.1:8080>>浏览器先访问http://219.153.49.228:48756/

0x002:

在点击下方微信图文也就是这个链接http://219.153.49.228:43656/mp_weixin_qq_com.php进行拦截包-->右键发送给repeater伪造

0x003:

将user-agent修改为下方的User-Agent 点击GO即可

------------------------------ ---我是分割线-----------------------------------

User-Agent: Mozilla/5.0 (iPhone; CPU iPhoneOS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365MicroMessenger/6.0 NetType/2G

恭喜成功伪造浏览器信息!<br>KEY:

mozhe8c79588b9ce5db24ea3ebf268a0

参考资料:https://blog.csdn.net/lilin_emcc/article/details/40145113

tips:利用火狐插件Default User  Agent也可以

【墨者学院writeup】浏览器信息伪造之User-Agent及NetType微信网络检测破解相关推荐

  1. 墨者学院-浏览器信息伪造

    墨者学院-浏览器信息伪造 点击链接,发现无法查看,限制如下 利用burpsuite抓包,并将useragent改为User-Agent:Mozilla/5.0 (iPhone; CPU iPhoneO ...

  2. 墨者网络安全——浏览器信息伪造

    操作步骤: 1.本实验考察的是对use-agrent理解,打开靶场,可以发现有弹窗弹出: 根据页面提示,抓包分析除了判断浏览器类型还判断了微信特有的NetType,这里可以百度一下nettype是什么 ...

  3. 网络安全之浏览器信息伪造

    目标靶场 墨者学院在线靶场-网络安全-浏览器信息伪造 网站地址:https://www.mozhe.cn/bug 参考链接:https://blog.csdn.net/lilin_emcc/artic ...

  4. WEB安全_基础入门_数据包拓展,安装Burp Suite,练习来源页伪造、浏览器信息伪造、HTTP动作练习、投票系统程序设计缺陷分析

    数据包拓展 一.网站解析对应 1.简要网站搭建过程: 教学地址 2.涉及到的攻击层面? 源码,搭建平台,系统,网络层等 3.涉及到的安全问题? 目录,敏感文件,弱口令,IP以及域名 HTTP/S数据包 ...

  5. 墨者学院——浏览器信息伪造

    启动靶场 注意提示信息. 众所周知,数据包里有个user-agent字段,是客户浏览器名称,所以根据提示,我们需要修改数据包的相应信息 启动burpsuite,事先要确定浏览器和burpsuite的端 ...

  6. 墨者学院在线靶场writeup

    入门 WEB页面源代码查看 打开是一个HTML页面,鼠标右键被禁用,直接F12,控制台点Elements看源代码,就发现key了 WEB页面分析 打开靶场F12,看到注释,按照注释方法构造url,in ...

  7. 墨者学院—Webmin未经身份验证的远程代码执行(简单复习)

    墨者学院-Webmin未经身份验证的远程代码执行(简单复习) 背景描述: Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理 ...

  8. 墨者学院01 SQL手工注入漏洞测试(MySQL数据库)

    问题描述 鉴于我已经两周没能成功运行攻防世界的靶场环境...于是昨天又搜了一些网站,感觉墨者学院的题目还可以~ SQL手工注入虽然是一个已经被安全博主讲烂的主题,但是我之前很少有从头到尾实践手工注入的 ...

  9. 墨者学院-SQL注入漏洞测试(报错盲注)

    继续攻克SQL注入类题目啦!!!今天的题目环境提示比较明显,也是比较常见的一种SQL注入漏洞类型,继续储备知识,撸起袖子加油干!!! 附上题目链接:https://www.mozhe.cn/bug/d ...

最新文章

  1. 更新到10.11系统之后cocoapods遇到的问题
  2. 一个好的java博客
  3. Spring-AOP @AspectJ进阶之增强织入的顺序
  4. C语言精髓篇|函数的参数和返回值
  5. 前端学习(1713):前端系列javascript之运行
  6. js中加“var”和不加“var”的区别,看完觉得这么多年js白学了
  7. vue 监听state 任意值变化、监听mutations actions
  8. 通俗易懂的Monte Carlo积分方法(一)
  9. STM32移植USB驱动总结
  10. 修改音频采样率和单双通道
  11. 对抗样本(一)以综述入门
  12. Appops权限管理
  13. 非线性规划MATLAB求解原理,专题六--非线性规划介绍及其Matlab求解方法.ppt
  14. python如何画3个相切的圆_如何在几何画板中画出三个两两相切的圆
  15. unity获取Spine动画时间
  16. ​Podman Desktop: 一款超高颜值和功能强大的 Podman 桌面管理工具
  17. 东北大学计算机学院生产实习,东北大学生产实习报告.doc
  18. eMMC ext4综述【转】
  19. oracle中的index函数,Oracle中的索引详解(整理)
  20. j计算机实验室安全操作规范,实验室安全技术操作规范.doc

热门文章

  1. JS IOS/iPhone的Safari浏览器不兼容Javascript中的Date()问题的解决方法
  2. matlab地球月球卫星关系,Matlab 卫星绕地球旋转演示动画
  3. 微信公众账号的订阅号与服务号有什么区别?
  4. 神经网络模型的基本原理,如何建立神经网络模型
  5. npm install一直报错equest to https://registry.npm.taobao.org/underscore failed, reason: Client network
  6. soot中基本的对象
  7. Java SE菜鸟之泛型
  8. Linux计划任务、周期性任务执行
  9. 有向图加边成强连通图(tarjan缩点)
  10. Jmeter dubbo插件测试dubbo接口