HTTP特殊请求头

最近做了一道CTF的题,里面应用了http的各种头,记录下来学习学习

[BJDCTF 2nd]假猪套天下第一

打开题目

image-20201220223807400image-20201220223807400

尝试弱口令登录与SQL注入

抓包

image-20201220224157732image-20201220224157732

修改时间,然后发现新线索

image-20201220224129130image-20201220224129130

使用Client-ip: 127.0.0.1 ,又出现新的线索

image-20201220224438421image-20201220224438421

使用 Referer: gem-love.com 又有新提示

image-20201220224558708image-20201220224558708

这里有个坑,需要使用Commodo 64的全称,Commodore 64;

User-Agent: Commodore 64

image-20201220225317596image-20201220225317596

指定邮箱 From: root@gem-love.com

image-20201220225553050image-20201220225553050

指定服务器Via: y1ng.vip

image-20201220225711978image-20201220225711978

base64解码即可

总结

这个题目本身不难,主要考的就是请求首部字段的熟练使用

Header作用
Accept指定客户端能够接收的内容类型
Via通知中间网关或代理服务器地址,通信协议
Referer先前的网址,当前请求的网页紧随其后,即来路
Range只请求实体的一部分,指定范围
From发出请求的用户的Email
Cookie存储cookie信息
User-Agent包含发出请求的用户信息
TE客户端接受的传输编码,通知服务器接受尾加头信息
Host指定请求的服务器的域名和端口号
web
最后修改于:2021年03月31日 21:48

添加新评论