BUU-[极客大挑战 2019]Http

考察点

信息收集

http构造请求数据包

题目


解题步骤

参考文章:https://zhuanlan.zhihu.com/p/367051798

查看源代码

发现有一个a标签,但是οnclick="return false"就是点击后不会去跳转到Secret.php的页面

所以我就自己拼接url

http://node4.buuoj.cn:26913/Secret.php

提示不是从 https://Sycsecret.buuoj.cn 这个网址过来的

那么就用hackbar进行referer传值

又给提示要用 "Syclover" browser 这个浏览器访问,那么继续用hackbar加ua值

提示,你只能够在本地读取这个文件!!!

这是限制了文件访问的源地址,可用通过X-Forwarded-For参数来伪造访问的源地址 ,这里可以修改为127.0.0.1或localhost,如下图所示:

最终得到flag

flag{823ce916-7669-409d-94b4-a33ab493d35e}

提交flag

总结

最终构造的请求包为:

GET /Secret.php HTTP/1.1
Host: node4.buuoj.cn:26913
User-Agent: "Syclover" browser
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Referer: https://Sycsecret.buuoj.cn
Upgrade-Insecure-Requests: 1
X-Forwarded-For: 127.0.0.1
DNT: 1

第一步是前端的js代码限制了点击跳转链接的功能

onclick="return false"

那么就自己去拼接url,得到响应结果,又要构造请求的数据包请求头,那么最终的请求包为:

GET /Secret.php HTTP/1.1
Host: node4.buuoj.cn:26913
User-Agent: "Syclover" browser    # ua代表请求网页浏览器的信息
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Referer: https://Sycsecret.buuoj.cn       # 代表从哪个链接跳转到当前网页的
Upgrade-Insecure-Requests: 1
X-Forwarded-For: 127.0.0.1            # 代表访问该服务器的本地资源
DNT: 1
相关推荐
冰水°37 分钟前
3.1_文件上传漏洞
安全·网络安全·文件上传·条件竞争·.htaccess·文件上传绕过
安步当歌1 小时前
【WebRTC】视频发送链路中类的简单分析(下)
网络·音视频·webrtc·视频编解码·video-codec
米饭是菜qy1 小时前
TCP 三次握手意义及为什么是三次握手
服务器·网络·tcp/ip
yaoxin5211231 小时前
第十九章 TCP 客户端 服务器通信 - 数据包模式
服务器·网络·tcp/ip
Wh1teR0se2 小时前
[ACTF2020 新生赛]Upload 1--详细解析
web安全·网络安全
鹿鸣天涯2 小时前
‌华为交换机在Spine-Leaf架构中的使用场景
运维·服务器·网络
星海幻影2 小时前
网络基础-超文本协议与内外网划分(超长版)
服务器·网络·安全
WeeJot嵌入式2 小时前
网络百问百答(一)
网络
湖南罗泽南2 小时前
p2p网络介绍
网络·网络协议·p2p