当前位置: 首页 > news >正文

Flag入门—Flag在返回包中

好靶场简介

漏洞复现学习由"好靶场“支持

官网链接-好靶场平台-安全靶场-网络安全靶场

前期准备

我们开启靶场先看描述

这道题的描述是:”考验你会不会用F12以及Burp抓返回包了“

如果有能力可以不看描述直接搞

下方开启靶场


靶场开启后我们访问靶场给的地址即可,后续取得flag提交至相应对话框

补充知识:

此处会用到burp suite,如未安装配置可进入我的主页查看相关教程

点击跳转-one-fox集成工具Burpsuite配置

实战

进入靶场,我们此处根据描述可知,有两种方法可以获得flag值

方法一 F12

首先我们使用第一种方法,F12查找

我们可以右键页面,点击检查,或者直接按F12键位打开开发者模式/面版

我们根据题目描述,还可以知道重点是在返回包

我们点击网络查看流量包

但在这些流量包中并没有找到flag

此时我们只需要点击主页的刷新

然后再次查看网络中的流量包

我们此时发现多了一个流量包,当我们点击查看其响应时,里面包含了Flag!

方法二 burp suite

burp suite简称burp,我个人喜欢叫bp

其实bp的原理和思路同F12类似

我们配置安装完成bp后

打开系统代理,打开bp

我们点击proxy中的intercept is off进行拦截(防止其它流量干扰,可以学习安装一个浏览器插件用来代理,很简单的)

点击拦截后点击网页的刷新

我们可以看到抓取到了我们的请求包,我们右键,选择send to repeater

补充知识:

  • Repeater(重放器):是一个用来手动修改、重发 HTTP/HTTPS 请求并分析服务器响应的模块。

  • Send to Repeater:就是把当前在 Proxy 拦截的 HTTP 请求,发送到 Repeater 模块中,方便你后续手动修改请求参数、测试不同 payload、反复发送并查看响应结果。

此处还有一个易错点

有人会有疑问,这个测试会发送到对方服务器嘛,或者说对方服务器会知道我在对其网站进行测试嘛

回答:

会的,对方服务器一定会收到你发送的请求。

Repeater 不是本地模拟:它是真实向目标服务器发起网络请求,和你在浏览器里访问网站的原理一样。

只要你在 Repeater 里点击「Send」发送请求,数据就会真实地传到目标服务器,对方的日志里会记录下你的访问行为(比如你的 IP 地址、请求时间、请求内容等)。

风险提示:未经授权对他人网站进行测试是违法 / 违规的行为,可能会承担法律责任。

我们选择先演示,演示完之后我们可以学习了解一下怎么降低被发现的概率(仅用于授权测试)

我们点击repeater后可以看到右侧此时还没有任何响应

当我们点击send后

获取到flag,提交即可

拓展

合法学习场景下:怎么降低被发现的概率(仅用于授权测试)

1. 最关键:控制发包速度

2. 伪装成正常浏览器流量

  • 用真实浏览器 UA:Chrome / Edge
  • 带上正常 Referer、Cookie
  • 不要用空请求头、异常 UA

3. 避免明显攻击特征(学习层面的绕过思路)

只讲原理,不提供完整绕过 Payload:

  • 关键字大小写混淆UnIoNSeLeCt
  • 加注释干扰:/**/--#
  • 用等价函数 / 语法替换
  • 避免直接出现典型注入串

这些是WAF Bypass 基础思路,只用于学习理解防护逻辑。

4. 分散 IP(授权测试才可用)

  • 使用代理池
  • 避免单一 IP 疯狂请求
  • 真实环境没授权绝对不能用

5. 手工 + 少量发包,不要无脑跑

  • 能手工测就不要批量跑
  • 只在明确有注入点时,再少量验证
  • 减少日志痕迹

《法律与责任声明》

本内容仅用于网络安全漏洞的技术研究、学习与交流。

一、合法性要求

  • 严格遵守《中华人民共和国网络安全法》及相关法律法规,严禁将所学技术用于非法活动,如未经授权的攻击、窃取信息等。例如,不得对未授权的真实生产环境网站做漏洞测试。
  • 漏洞测试须在合法授权环境进行,可使用自己搭建的DVWA靶场或获书面授权的目标系统,否则将担法律责任。

二、风险与责任

  • 若因参考本内容对第三方造成损失,本人不承担法律责任,使用者自行担责。

三、传播限制

  • 禁止将本内容用于恶意传播,如制作恶意教程、培训非法黑客组织,应维护良好网络安全环境。
  • 发现有人利用本内容非法活动,应及时举报。

四、版权声明

本文为本人独立创作,有完整知识产权。未经书面许可,任何单位或个人不得转载、复制或以其他方式使用,违者依法追责。

阅读并使用本文章内容即表示同意声明条款

http://www.jsqmd.com/news/533775/

相关文章:

  • Win11 的win+e 无法打开系统资源管理器
  • linxu 安装 python-3.11.9
  • ToastFish:碎片化时间高效词汇记忆解决方案
  • daily_stock_analysis多语言支持开发实战
  • 2026年陕西保安服务品牌梯队排行分析:国盾(西安)填补需求空白 - 深度智识库
  • 3步打造流畅播放体验:开源解码器提升视频播放质量全攻略
  • 在 Dify 中使用 MCP 协议目录
  • Ideogram V3 Generate 技术拆解:文本-视觉双编码器架构详解
  • 深圳走时慢深度解析:高端奢华腕表走时异常成因+维修技巧+六城门店指南 - 时光修表匠
  • 新概念英语第一册081_Roast beef and potatoes
  • 【北约】认知与雷达感知之论述 The Case for Cognition and Radar Sensing
  • GetQzonehistory完整教程:三步轻松备份QQ空间所有历史说说
  • 2026年 瓶坯模具厂家推荐排行榜,塑料瓶模具,吹瓶模具,PET瓶胚模具,PET管坯模具,PET双色/多腔/注塑/渐变色瓶坯模具,创新精密制造之选 - 品牌企业推荐师(官方)
  • 路由器设置必看:5GHz Wi-Fi信道绑定全攻略(从20MHz到160MHz带宽配置)
  • Bypass Paywalls Clean 终极指南:如何免费解锁付费新闻内容
  • 3分钟极速汉化Axure RP:免费获取专业中文界面语言包
  • 一文读懂 PageQueryUtil:分页查询的优雅打开方式
  • AI 辅助开发实战:高效完成自动化专业毕业设计的工程化路径
  • 2026年系统门窗选购终极指南:五大厂商深度解析与避坑要点 - 2026年企业推荐榜
  • 2026企业微信哪家服务商更靠谱?综合实力对比参考 - 品牌排行榜
  • EasyAnimateV5图生视频模型:VMware环境搭建与中文提示词实战
  • 新手福音:用快马AI生成三极管工作状态模拟器,轻松掌握三种状态
  • Display Driver Uninstaller(DDU)彻底解决驱动残留问题专业指南
  • 从 Apache SeaTunnel 走向 ASF Member:一位开发者的长期主义样本
  • 前端迷惑行为大赏:JSFuck编码的原理、恶作剧与正经用途
  • 中文大语言模型生态系统的深度解析与技术演进路径
  • OpenClaw+GLM-4.7-Flash:个人健康数据追踪
  • ArcGIS Pro批量合并OSM数据的实用技巧
  • Boss-Key:多场景窗口隐私保护工具的全方位解决方案
  • 如何给虚拟机扩容