打开环境后提示说,只允许在本地访问,本地访问,还是想到了XFF字段
好家伙的,直接被嘲讽,还是了解太少了,都不知道还有没有其他方式可以控制ip地址信息
经过查看wp,得知一种新的方式
Client-IP
当客户端发送HTTP请求时,可以使用不同的字段来传递客户端IP地址。
Client-IP: - Client-IP是另一个用于传递客户端IP地址的HTTP请求头字段,但并不如X-Forwarded-For常用。
这个字段只包含一个IP地址,即请求的客户端IP地址。
例如,一个请求的Client-IP字段可能是:Client-IP: 203.0.113.195。表示请求的客户端IP地址是203.0.113.195。
成功绕过,获得回显提示说,不是来自pornhub.com,这时候我们就可以利用Referer字段
成功绕过后又提示说要利用Chrome浏览器
利用UA伪造浏览器后,我们又要伪造代理服务器,这时还是想到XFF,但是用不了
百度了一下
via
通过请求中的"Via"字段,可以获取有关请求的中间代理服务器的信息。
"Via"字段是一个可选的HTTP请求头字段,其中包含了代理服务器的相关信息。当请求经过一个或多个代理服务器时,每个代理服务器都会向"Via"字段添加自己的标识。这样做的目的是提供有关请求路径的信息,以便于调试、故障排查和确定请求的来源。
"Via"字段通常采用以下的格式:
Via: [protocol-name]/[protocol-version] [proxy-node-name] ([proxy-node-IP]:[proxy-en-port]) 其中:
[protocol-name] 表示使用的协议,比如 "HTTP" 或 "HTTPS"。
[protocol-version] 表示协议的版本号,比如 "1.1"。
[proxy-node-name] 表示代理服务器的名称,可以是一个标识符或主机名。
[proxy-node-IP] 表示代理服务器的IP地址。
[proxy-node-port] 表示代理服务器的端口号。
其实我们在伪造的时候只需要直接添加代理服务器的名称就行了
终于结束了,叫我们借一步说话,估计是叫我们访问指定文件
访问后是三个超链接,没啥特别的,主要是源码查看到了新的路径 提示
那到flag,真绕,需要消化一下新知识
文章来源地址https://www.toymoban.com/news/detail-697259.html文章来源:https://www.toymoban.com/news/detail-697259.html
到了这里,关于[LitCTF 2023]Http pro max plus的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!