CTF做题笔记--XFF——Referer

本文介绍了如何在Burpsuite中伪造X-Forwarded-For头来获取真实的HTTP请求IP,同时利用referer跟踪网页来源,最终成功获取flag的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.xff_referer

这道题目主要是考察对burpsuite的使用,需要将截下来的包发送到Repeater,在里面伪造xff以及referer的请求。

当然,在进行xff伪造的时候,我们使用的是X-Forwarded-For这个词语,而不是直接xff,缩写不能直接用,referer是可以直接使用的。

讲完这些再来谈谈这道题是怎么实现的,在我们进入主页面的时候,出现下图所示的界面

他需要我们去访问IP地址为123.123.123.123,而xff的作用正是获得HTTP请求端真实的IP

所以我们只需要在这中间加入X-Forwarded-For: 123.123.123.123(大小写不做约束)

就可以得到上图所示的结果

很明显没有结束,这里提示我们需要链接一下 https://www.google.com

referer的作用则是告诉服务器网页是从哪个页面页面链接过来的zh

所以我们可以得到如下图所示的结果

(这里需要注意的是千万别把这段话放在最后面,不然在send的时候会发现跑不了)

这样就算成功的取得了flag。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值