Training-WWW-Robots、command_execution、baby_web、xff_referer

Training-WWW-Robots

打开题目

翻译一下

根据提示访问/robots.txt

发现/fl0g.php,继续访问

得到flag:cyberpeace{1672da2107d90b4e783ed7729ca1e990}

command_execution

打开题目

小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。

发现是个ping的命令,首先ping一下本机,发现能ping通

查看本机有什么文件

复制代码
127.0.0.1 && ls

发现一个index.php,没什么用

那就尝试找到所有的.txt文件

复制代码
127.0.0.1 && find / -name "*.txt"

"*"是占位符

发现/home/flag.txt,直接查看内容。

复制代码
127.0.0.1 && cat /home/flag.txt

发现flag:cyberpeace{3aca0de7ac68c3e47a4336048adb80c2}

baby_web

打开题目

想想初始页面是哪个

访问/index.php,但是还是会到1.php,说明有重定向。

直接使用bp抓包,发送到Repeater(重发器),把get请求中的1.php改成index.php。

意外发现flag:flag{very_baby_web}

看了大佬的wp后,发现可以直接删掉1.php也可以得到flag

xff_referer

前言

X-Forwarded-For(XFF)Referer 都是 HTTP 请求头 字段,用于传递请求的相关上下文信息,但作用和使用场景完全不同。

X-Forwarded-For(XFF)

核心作用 :记录 HTTP 请求的真实客户端 IP 地址

当客户端通过代理服务器(如 Nginx、CDN)访问目标服务器时,目标服务器直接获取到的是代理服务器的 IP ,而非客户端真实 IP。XFF 头就是为了解决这个问题而产生的。

格式:

复制代码
X-Forwarded-For: client_ip, proxy1_ip, proxy2_ip

第一个值 client_ip 是客户端的真实 IP,后续的值是请求经过的各级代理服务器的 IP。

Referer

核心作用 :记录当前请求的来源页面 URL

当用户从页面 A 点击链接跳转到页面 B 时,浏览器会自动在请求头中携带 Referer,告诉 B 服务器 "用户是从 A 页面来的"。

格式:

复制代码
Referer: https://www.example.com/page-a.html

解题目

X老师告诉小宁其实xff和referer是可以伪造的。

根据题目要求,我们需要修改请求中的xff与referer,那么就使用bp抓包并发送到重发器(Repeater)模块

复制代码
X-Forwarded-For: 123.123.123.123
Referer: https://www.Firefox.com

它要求必须为谷歌浏览器

复制代码
X-Forwarded-For: 123.123.123.123
Referer: https://www.google.com

发现fllag:cyberpeace{35165738d43736fdaa784e1bfc66f516}

相关推荐
没有bug.的程序员1 天前
服务安全:内部服务如何防止“裸奔”?
java·网络安全·云原生安全·服务安全·零信任架构·微服务安全·内部鉴权
heartbeat..1 天前
JavaWeb 核心:HttpServletRequest 请求行、请求头、请求参数完整梳理
java·网络·web·request
Bruce_Liuxiaowei1 天前
(2025最后一篇博客)Metasploit框架攻击Windows实例:三种渗透路径
网络·windows·网络安全·网络攻击模型
week_泽1 天前
Dvwa靶场搭建_错误汇总
web安全·网络安全·靶场·dvwa
钦拆大仁1 天前
聊一聊跨域错误CORS
web·跨域
信创天地2 天前
信创国产化数据库的厂商有哪些?分别用在哪个领域?
数据库·python·网络安全·系统架构·系统安全·运维开发
秋4272 天前
防火墙基本介绍与使用
linux·网络协议·安全·网络安全·架构·系统安全
Bug.ink2 天前
BUUCTF——WEB(4)
前端·网络安全·靶场·ctf·buuctf
Ancelin安心2 天前
计算机网络易混淆知识点总结
网络协议·tcp/ip·计算机网络·nginx·网络安全·docker·云原生