前言

记录一些基本的知识

本文记录的可能不太全,尽量会补全

那么直接开始

伪造

伪造访问IP

1
2
3
4
5
6
7
8
9
Client-Ip: 127.0.0.1
X-Forwarded-For: 127.0.0.1
Host: 127.0.0.1
Referer: http://127.0.0.1//二选一
Referer: http://localhost
X-Originating-IP: 127.0.0.1 //主要出现在邮件头里
X-Real-IP: 127.0.0.1//和X-Forwarded-For 类似
X-Remote-Ip: 127.0.0.1
X-Remote-Addr: 127.0.0.1//和X-Remote-Ip类似是远程主机的 IP

扩展:X-Forwarded-For注入

什么时候可以?当X-Forwarded-For获取的IP会被记录到数据库时

图片来自此处

扩展:127.0.0.1的其他写法

1
2
3
4
0177.00.00.01      //八进制
2130706433 //十进制
0x7f.0x0.0x0.0x1 // 十六进制
127.1 //地址省略法

伪造浏览器

例如题目要求:

原来的标识浏览器请求头

可以改成这样

然后我就直接把表贴出来了,方法大同小异

来自这里

Header 解释 示例
Accept 指定客户端能够接收的内容类型 Accept: text/plain, text/html,application/json
Accept-Charset 浏览器可以接受的字符编码集。 Accept-Charset: iso-8859-5
Accept-Encoding 指定浏览器可以支持的web服务器返回内容压缩编码类型。 Accept-Encoding: compress, gzip
Accept-Language 浏览器可接受的语言 Accept-Language: en,zh
Accept-Ranges 可以请求网页实体的一个或者多个子范围字段 Accept-Ranges: bytes
Authorization HTTP授权的授权证书 Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==
Cache-Control 指定请求和响应遵循的缓存机制 Cache-Control: no-cache
Connection 表示是否需要持久连接。(HTTP 1.1默认进行持久连接) Connection: close
Cookie HTTP请求发送时,会把保存在该请求域名下的所有cookie值一起发送给web服务器。 Cookie: $Version=1; Skin=new;
Content-Length 请求的内容长度 Content-Length: 348
Content-Type 请求的与实体对应的MIME信息 Content-Type: application/x-www-form-urlencoded
Date 请求发送的日期和时间 Date: Tue, 15 Nov 2010 08:12:31 GMT
Expect 请求的特定的服务器行为 Expect: 100-continue
From 发出请求的用户的Email From: user@email.com
Host 指定请求的服务器的域名和端口号 Host: www.zcmhi.com
If-Match 只有请求内容与实体相匹配才有效 If-Match: “737060cd8c284d8af7ad3082f209582d”
If-Modified-Since 如果请求的部分在指定时间之后被修改则请求成功,未被修改则返回304代码 If-Modified-Since: Sat, 29 Oct 2010 19:43:31 GMT
If-None-Match 如果内容未改变返回304代码,参数为服务器先前发送的Etag,与服务器回应的Etag比较判断是否改变 If-None-Match: “737060cd8c284d8af7ad3082f209582d”
If-Range 如果实体未改变,服务器发送客户端丢失的部分,否则发送整个实体。参数也为Etag If-Range: “737060cd8c284d8af7ad3082f209582d”
If-Unmodified-Since 只在实体在指定时间之后未被修改才请求成功 If-Unmodified-Since: Sat, 29 Oct 2010 19:43:31 GMT
Max-Forwards 限制信息通过代理和网关传送的时间 Max-Forwards: 10
Pragma 用来包含实现特定的指令 Pragma: no-cache
Proxy-Authorization 连接到代理的授权证书 Proxy-Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==
Range 只请求实体的一部分,指定范围 Range: bytes=500-999
Referer 先前网页的地址,当前请求网页紧随其后,即来路 Referer: http://www.zcmhi.com/archives…
TE 客户端愿意接受的传输编码,并通知服务器接受接受尾加头信息 TE: trailers,deflate;q=0.5
Upgrade 向服务器指定某种传输协议以便服务器进行转换(如果支持) Upgrade: HTTP/2.0, SHTTP/1.3, IRC/6.9, RTA/x11
User-Agent User-Agent的内容包含发出请求的用户信息 User-Agent: Mozilla/5.0 (Linux; X11)
Via 通知中间网关或代理服务器地址,通信协议 Via: 1.0 fred, 1.1 nowhere.com (Apache/1.1)
Warning 关于消息实体的警告信息 Warn: 199 Miscellaneous warning

软件推荐

Cansina

网站的敏感目录发掘工具,说不定会找到一些线索?

SQLmap

sqlmap一把梭,像上面提到的X-Forwarded-For注入时可以试试

HTTP请求方法

来自这里

1
2
3
4
5
6
7
8
9
10
序号  方法描述

1  GET  请求指定的页面信息,并返回实体主体。
2  HEAD  类似于get请求,只不过返回的响应中没有具体的内容,用于获取报头
3  POST  向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST请求可能会导致新的资源的建立和/或已有资源的修改。
4  PUT  从客户端向服务器传送的数据取代指定的文档的内容。
5  DELETE  请求服务器删除指定的页面。
6  CONNECT  HTTP/1.1协议中预留给能够将连接改为管道方式的代理服务器。
7  OPTIONS  允许客户端查看服务器的性能。
8  TRACE  回显服务器收到的请求,主要用于测试或诊断。

常见请求状态码

200 请求OK

302 重定向

curl一下或Brupsuite抓个包试试

405 方法不被允许

如果你是用GET方法,建议你尝试一下POST方法

404 找不到页面

常常会隐藏一些信息,或者你的IP不是合法IP所以页面不予显示,或者没有这个页面

尝试改下请求头来伪造IP

403 拒绝访问

可以尝试一下改下请求头,例如pixiv的图片需要正确的Referer才能访问

Bypass

暂时不会结束

这篇文章暂时不会完结