CTFHub-web-前置技能-HTTP协议

文章目录

    • 1. 请求方式
    • 2、302跳转
    • 3、cookie
    • 4、基础认证
    • 5、响应包源代码

1. 请求方式

打开时候,是这样的页面。
需要用到CTFHUB 方法请求 index.php来获取flag
HTTP Method 是自定义的,并且区分大小写.
CTFHub-web-前置技能-HTTP协议_第1张图片用Windows自带的curl命令行工具,执行命令,在返回的源代码里就可以直接得到flag
-v: 输出http 通信的整个过程 -X :跟随请求方式
CTFHub-web-前置技能-HTTP协议_第2张图片ctfhub{db61051229e811c4b36af7c27e191c85f36d2225}
 

2、302跳转

打开之后是这样的页面,点击连接之后没有什么变化
CTFHub-web-前置技能-HTTP协议_第3张图片F12查看源码:发现有个index.php文件,这应该是发生了302的重定向,跳转到新的页面了。
CTFHub-web-前置技能-HTTP协议_第4张图片
利用curl命令行工具,直接访问index.php,得到flag。
命令:curl -i CTFHUB http://challenge-a8d014d13d7651c3.sandbox.ctfhub.com:10080/index
CTFHub-web-前置技能-HTTP协议_第5张图片
ctfhub{8963868b037bc69ac2d4a8d0085da90b1c12c107}
 

3、cookie

打开之后,是这样的页面
CTFHub-web-前置技能-HTTP协议_第6张图片既然是cookie欺骗,伪造,认证,那就打开burp抓个包,原来admin=0,把它改为admin=1,go一下,就得到了flag
CTFHub-web-前置技能-HTTP协议_第7张图片ctfhub{ff834cf8e40d057f6a43a4f2faae28a4a86b855c}
 

4、基础认证

ps:题目有个附件,要下载下来
打开网页,有一个链接CTFHub-web-前置技能-HTTP协议_第8张图片
打开链接之后,弹出以下输入框
CTFHub-web-前置技能-HTTP协议_第9张图片提示用户名是admin,登录需要密码。然后burp抓包,进行密码爆破
burp模块的设置:
导入的字典就是题目的那个附件,下载下来导入进去;
Payload Processing => Add => Add Prefix => 输入 admin:
Payload Processing => Add => Encode => 选择 Base64 Encode
Payload Encode,URL-encode前面的勾去掉
CTFHub-web-前置技能-HTTP协议_第10张图片
YWRtaW46c2hhZG93就是密码了,然后再进行base64解码,得到密码

在这里插入图片描述回到输入框登录,用户名:admin 密码:shadow ,得到flag
在这里插入图片描述
ctfhub{516c7240cb9f39043413ec9d72901feacb3f10cd}
 

5、响应包源代码

打开是一个很多大的框,左下角有以下内容,点击开始,就像玩贪吃蛇一样,但是不能进行任何操作
CTFHub-web-前置技能-HTTP协议_第11张图片
直接F12查看源码,就可以直接获得flag
或者在url前面输入view-source: 也可以查看源码
CTFHub-web-前置技能-HTTP协议_第12张图片
ctfhub{4a674cebdb0c08b7d45fc13bd2b5794456b15ef5}

你可能感兴趣的:(CTF习题write,up)