HTTP协议分析/burp/goby/xray

一、HTTP简介

HTTP(超文本传输协议)是今天所有web应用程序使用的通信协议。最初,HTTP只是一个为获取基于文本的静态资源而开发的简单协议,后来人们以名种形式扩展和利用它.使其能够支持如今常见的复杂分布式应用程序。HTTP使用一种用于消息的模型:客户端送出一条请求消息,而后由服务器返回一条响应消息。该协议基本上不需要连接,虽然HTTP使用有状态的TCP协议作为它的传输机制,但每次请求与响应交换都会自动完成,并且可能使用不同的TCP连接。

二、HTTP请求

  • get:一个说明HTTP方法的动词。最常用的方法为GET,它的主要作用是从Web服务器获取一个资源。post head options put
  • Accept:浏览器支持的 MIME 类型分别是 text/html、application/xhtml+xml、

application/xm| 和 */*

  • MIME:多功能Internet邮件扩充服务Text:用于标准化地表示的文本信息,文本消息可以是多种字符集和或者多种格式的;

text/html表示 html 文档;

  • Application:用于传输应用程序数据或者二进制数据;

application/xhtml+xml表示xhtml文档;

application/xml表示 xml 文档。

  • Referer:消息头用于表示发出请求的原始URL。
  • Accept-Language:浏览器支持的语言,zh-cn表示简体中文;zh表示中文;
  • User-Agent:消息头提供与浏览器或其他生成请求的客户端软件有关的信息。
  • Host:消息头用于指定出现在被访问的完整URL中的主机名称。
  • Cookie:消息头用于提交服务器向客户端发布的其他参数
  • Httponly:如果设置这个属性,将无法通过客户端]avaScript直接访问cookie.
  • Connection:表示持久的客户端与服务连接。connection:keep-alive
  • X Forrwarded For:是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。
  • User-Agent:这个消息头提供与浏览器或生成请求的其他客户端软件有关的信息。
  • Location:这个消息头用于在重定向响应(那些状态码以3开头的响应)中说明重定向的目标

三、常见的HTTP状态码

  • 200 Ok:本状态码表示已成功提交请求,且响应主体中包含请求结果
  • 302:本状态码将浏览器暂时重定向到另外一个在Location消息头中指定的URL.客户端应在随后的请求中恢复使用原始URL。
  • 400 Bad Request:本状态码表示客户端提交了一个无效的HTTP请求。当以某种无效的方式修改请求时(例如在URL中插入一个空格符),可能会遇见这个状态码。
  • 404 Not Found:本状态码表示所请求的资源并不存在。
  • 500 Internal ServerError:本状态码表示服务器在执行请求时遇到错误。

四、常见考点

1、Method

Change request method

GET请求被过滤器或WAF拦截,可转换成POST请求绕过检测

2、User-Agent

据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢 ?

将User-Agent写成User-Agent:HAHA进行访问即可

3、Location

重定向响应如:网址/index_no_key.php

4、Referer

比赛官方地址

本地地址:localhost、127.0.0.1

或根据题目提示获取Referer

将题目中的网址添加到消息头中如:Referer:127.0.0.1进行重发即可

5、X-Forwarded-For

小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?

跟Referer差不多,用X-Forwarded-For:127.0.0.1进行重发即可

6、Accept-Language

小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!

将Accept-Language:zh-cn改成外国Accept-Language:en-us重发即可

7、Cookie

小明来到一个网站,还是想要key,但是却怎么都登陆不了,你能帮他登陆吗?

找到Cookie即将他赋值如Cookie:Login=1重发即可

8、自定义首部字段

Key就在这里,猜猜这里是哪里呢?(Web找key加强版)

重发即可,仔细查看即可

五、burp使用

六、goby、xray

相关推荐
用户962377954482 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954482 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
不可能的是3 天前
前端 SSE 流式请求三种实现方案全解析
前端·http
cipher4 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行7 天前
网络安全总结
安全·web安全
red1giant_star7 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全