攻防世界新手练习区10之xff_referer

0x00

       Tips:X老师告诉小宁其实xff和referer是可以伪造的。看这道题的描述,发现应该是去DIY数据包了,这里可以使用burp抓包。
       首先介绍一下xff,全称为X-Forwarded-For,在数据包中负责提供用户客户端的IP,后端可以用一些全局数组来获取这个字段;referer字段,也为http协议中的一个字段,标示着本次请求是从那个页面来的,当然这些都是用户可以修改的~

0x01

首先打开环境,进入页面
攻防世界新手练习区10之xff_referer
提示IP地址必须为123.123.123.123,这里可以打开代理,推荐火狐插件:Proxy Switcher,一键开启代理,省心、省事、更省力~
攻防世界新手练习区10之xff_referer
开启burp,打开侦听,刷新浏览器页面,抓到http协议包并添加xff字段
攻防世界新手练习区10之xff_referer
点击forward转发或者关闭侦听放行数据包,可以看到浏览器提示,必须来自谷歌
攻防世界新手练习区10之xff_referer
继续抓包同时添加xff和referer字段,referer字段的值为https://www.google.com
攻防世界新手练习区10之xff_referer
放行包并查看页面,成功出现flag
攻防世界新手练习区10之xff_referer

0x02

       The end~