CTFhub技能树web-HTTP

HTTP

  1. 请求方式
    CTFhub技能树web-HTTP_第1张图片
    可以看到他告诉我们改变一种http请求的方法就可以得到flag。(http请求方法是对大小写敏感的,一般都是大写)

    八种请求方法:
    CTFhub技能树web-HTTP_第2张图片

    使用burp抓包:GET就是我们需要修改的地方
    CTFhub技能树web-HTTP_第3张图片
    将这个包发到重放模块:修改method
    发送后就可以得到flag
    CTFhub技能树web-HTTP_第4张图片

  2. 302重定向
    http状态码:
    CTFhub技能树web-HTTP_第5张图片
    打开题目:
    CTFhub技能树web-HTTP_第6张图片
    点击give me flag发现又回到了这个页面,看来是被重定向了。

    打开burp抓包,送入重放模块:
    CTFhub技能树web-HTTP_第7张图片
    将index.html修改为index.php再发送,即可得到flag
    CTFhub技能树web-HTTP_第8张图片

  3. cookie(https://baike.baidu.com/item/cookie/1119?fr=aladdin)
    打开题目:CTFhub技能树web-HTTP_第9张图片
    告诉我们要管理员才可以得到flag
    打开burp抓包:
    CTFhub技能树web-HTTP_第10张图片
    可以看到cookie这里admin=0
    将其修改为1就可以得到flag了
    CTFhub技能树web-HTTP_第11张图片
    4.基础认证(https://www.cnblogs.com/xiaoxiaotank/p/11009796.html)
    打开题目:
    CTFhub技能树web-HTTP_第12张图片
    CTFhub技能树web-HTTP_第13张图片
    随便输入一下,然后用burp抓包,可以看到基础认证的消息,然后用base64解码
    CTFhub技能树web-HTTP_第14张图片
    CTFhub技能树web-HTTP_第15张图片
    发现是aaa:bbb这种格式的,然后发送到intruder模块,构造playload进行爆破
    CTFhub技能树web-HTTP_第16张图片
    5.HTTP响应包源代码查看
    打开题目:(查看源代码。。。)
    CTFhub技能树web-HTTP_第17张图片

你可能感兴趣的:(CTFhub技能树web-HTTP)