0
点赞
收藏
分享

微信扫一扫

剑指 Offer 53 - II. 0~n-1 中缺失的数字

瑾谋 2023-08-07 阅读 46

 打开环境后提示说,只允许在本地访问,本地访问,还是想到了XFF字段

 好家伙的,直接被嘲讽,还是了解太少了,都不知道还有没有其他方式可以控制ip地址信息 

经过查看wp,得知一种新的方式

Client-IP

成功绕过,获得回显提示说,不是来自pornhub.com,这时候我们就可以利用Referer字段

 

成功绕过后又提示说要利用Chrome浏览器 

利用UA伪造浏览器后,我们又要伪造代理服务器,这时还是想到XFF,但是用不了

 百度了一下

via

通过请求中的"Via"字段,可以获取有关请求的中间代理服务器的信息。

"Via"字段是一个可选的HTTP请求头字段,其中包含了代理服务器的相关信息。当请求经过一个或多个代理服务器时,每个代理服务器都会向"Via"字段添加自己的标识。这样做的目的是提供有关请求路径的信息,以便于调试、故障排查和确定请求的来源。

其实我们在伪造的时候只需要直接添加代理服务器的名称就行了

终于结束了,叫我们借一步说话,估计是叫我们访问指定文件 

访问后是三个超链接,没啥特别的,主要是源码查看到了新的路径 提示

那到flag,真绕,需要消化一下新知识

 

 

举报

相关推荐

0 条评论