OVO題解
OVO
點選連結進去就是這個
從這個頁面看來我們只要做兩件事,1、得到NISA伺服器的IP;2、從這個IP訪問這個網頁;
對於第一件事我們直接跑去問出題人就可以得到答案了了,第二件事會麻煩億點。
雖然覺得跑去施學共樓劫持伺服器不失為一個很好的方式,但是因為天氣冷,不想出門,遂放棄。為了能在溫暖的宿舍裡拿到flag,我們要用專業的技術偽造一下自己的IP。
講這個之前我們先來複習預習一下計算機網路這門課程,首先,我們得知全球資訊網WWW的工作過程大概是這樣的:我們的瀏覽器向伺服器發出瀏覽某個頁面的請求(HTTP請求報文),伺服器接著就返回所請求的頁面作為響應(HTTP響應報文)。
以向NISA伺服器傳送的請求為例:
HTTP請求報文分為三個部分:
第一部分:開始行,也就是第一行,用來說明請求型別,要訪問的資源以及所使用的HTTP版本.
GET說明請求方法為GET,http://10.128.11.66:31005/OVO/ 為要訪問的資源URL,該行的最後一部分說明使用的是HTTP1.1版本。
第二部分:首部行,緊接著請求行(即第一行)之後的部分,用來說明伺服器、瀏覽器和報文主體的一些資訊。
第三部分:實體主體,描述請求資料,這個例子裡面莫得。
前面的沒看懂沒關係,簡單的梳理一下就是,我們的瀏覽器要向伺服器傳送HTTP請求報文,來獲取想要的頁面資訊,而我們可以在請求報文的第二行及以下新增或更改一些資訊,偽造訪問IP,欺騙伺服器,邁出成為渣男的第一步。
第一步,複製一下題目連結,待會要用
接下來我使用的工具是Fiddler,因為沒有bp的未過期證書,這玩意兒怎麼裝的我忘了,(向國科的老師要個Burpsuit快一點
我們在瀏覽器還未向伺服器傳送請求的時候把請求報文攔截下來,點選Rule->Automatic Breakpoints->Before Requests。
這個操作會讓我們上不了網,然後就可以安心做題了
在瀏覽器中輸入題目連結,返回Fiddler看到抓住了一隻OVO,雙擊它
點選右上角的RAW,在首部行(第二行及以下)新增一句:X-Forwarded-For:10.128.11.66
偽造成功,點選綠綠的鍵把改過的報文放回去,不明真相的伺服器開心地把他接住了,並返回了
套娃實錘
我們從上面的知識可以知道首部行是說明瀏覽器、伺服器的一些資訊的,所以我們將首部行中user-agent的值修改為OVO,(user-agent可以表明使用者代理是使用xx瀏覽器)
相關文章
- OVO Energy:不必要的電子郵件導致英國每年產生23475噸碳排放
- 題解
- 解題
- 每日"兩"題 題解
- XYCTF pwn部分題解 (部分題目詳解)
- 無題號 分配問題 題解
- 火星商店問題 題解
- LeetCode題解第122題LeetCode
- 排列 題解
- 20240805題解
- Determinant 題解NaN
- 20240726題解
- 題解集合
- Minlexes題解
- 杯子題解
- 樹的解構 題解
- Tarjan縮點題單 刷題題解
- csp-s真題題解
- 【題解】Solution Set - 「藍」題板刷
- 雙模數問題 題解
- 《扶蘇的問題》題解
- leetcode題解(陣列問題)LeetCode陣列
- Leetcode題解1-50題LeetCode
- 費解的開關 - 題解
- CF 1823 題解
- CF 1253 題解
- CF 705 題解
- CF 1339 題解
- Removing People 題解REM
- 彈珠 題解
- 數列 題解
- 聯考題解
- 食物鏈題解
- ρars/ey 題解
- ABC 367 題解
- Cheap Robot 題解
- 題解目錄
- 圖騰 - 題解