首先来看题目
先不鸟提示,进去页面逛逛,F12一下,看到如下内容
回头来看提示,robots.txt是网页用来告知爬虫允许和禁止访问文件的君子协议,由题我们决定先打开/robots.txt查看一下爬虫被禁止访问哪些文件,其中说不定会有线索
如果对robots.txt还不了解的可以看看这里
在网站地址框输入/robots.txt后我们发现了如下代码
User-agent: Baiduspider
Disallow: /password-backup.txt
很明显,password-backup.txt被禁止爬虫访问,那我偏要看看啦!让我康康!
打开后便得到了账号和密码
username:YnnaChanisbeautful
password:mrQIUvETmvHxx3m7qvzc0XlBSoamfaHl
我们输入登录,但网页表示它也要玩原神,不然不给flag
那怎么办呢,我们再回到题目和提示,题目是ez_http,提示需要burpsuite和hackbar,了解过http的小伙伴都知道其与我们现在多用的https的最大差别是其使用铭文传输,容易被篡改,恰好我们手头的burpsuite是一个抓包工具,那能不能用其骗过网页让它以为我们是原批呢?
通过搜索可知,http协议会向网页发送一个请求头,我们要做的就是修改里面的内容
http请求头字段含义
接下来就是配置好代理和burpsuite监听端口,过程略,到proxy处打开intercept开始抓包
看,抓住了本地发往服务器的包,从下方页面找到请求头开始修改,将referer字段修改为yuanshen.com告诉服务器我们是从这来的,然后点击forward将包放行,进行下一步
然后贪心的网页还会得寸进尺地提出诸多要求,我们通过修改、添加相应的字段一一解决,一次次地将修改好的请求头forward过去
User-Agent
X-Forwarded-For: 127.0.0.1
cookie
(截图里cookie有点小问题)