CTFHUB-web_前置技能_http协议wp

1.请求方法

提示:HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源。

进入页面显示
CTFHUB-web_前置技能_http协议wp_第1张图片它的意思就是,当前http的请求方式是get请求,当你使用CTFHUB为请求方式时,你将获得flag(HTTP Method 是可以自定义的,并且区分大小写)
思路
(1)burp抓包,修改HTTP Method为CTFHUB,发包,返回flag信息
(2)用curl命令行工具(windows网上可下),执行命令,在返回的源代码里可以找到flag信息

curl -v -X CTFHUB url地址/index.php

ps:
-v 输出http 通信的整个过程,包括端口连接和 http request 头信息。
-X 后面跟随去请求方式

2. 302跳转

提示:HTTP临时重定向
访问页面 有个链接 点击无变化但后来发现访问的页面时index.html,结合提示,应该是发生了302重定向(302->临时重定向页面 跳转到新的url)
CTFHUB-web_前置技能_http协议wp_第2张图片
思路:
利用curl命令行工具 执行命令直接访问index.php而不实现跳转,返回信息获得flag

curl -i url/index

ps:
-i 显示http respond的头信息 连带网页源码

3.Cookie

提示:Cookie欺骗、认证、伪造
进入页面显示
在这里插入图片描述
利用burp抓包,内容信息有cookie:admin=0 进行cookie欺骗修改admin=0,返回flag值
CTFHUB-web_前置技能_http协议wp_第3张图片

4.基本认证

提示:在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。详情请查看 https://zh.wikipedia.org/wiki/HTTP基本认证
CTFHUB-web_前置技能_http协议wp_第4张图片
进入页面时个认证框,提示用户名为admin,随意输入一个,放回401 说明认证失败
CTFHUB-web_前置技能_http协议wp_第5张图片
根据提示去查看基本认证的资料后,进行burp抓包,发现对账号密码的base64加密内容,题目都提供了密码,尝试爆破
CTFHUB-web_前置技能_http协议wp_第6张图片
这里进行爆破尝试,导入字典,设置各参数配置
(1) Payload Processing -> Add-> Add Prefix(添加前缀)-> 输入 admin:
(2) Payload Processing -> Add-> Encode(添加一个编码方式)-> 选择 Base64 Encode
(3) Payload Encode 取消勾选的 URL-encode
CTFHUB-web_前置技能_http协议wp_第7张图片
CTFHUB-web_前置技能_http协议wp_第8张图片
在这里插入图片描述
在这里插入图片描述

CTFHUB-web_前置技能_http协议wp_第9张图片
爆破成功,进行base64解码,进行登录即可获得flag
CTFHUB-web_前置技能_http协议wp_第10张图片

5.响应包源代码

提示:HTTP响应包源代码查看
emmmm F12就在源码里

你可能感兴趣的:(CTF)