CTFHub 技能树web HTTP协议

目录

请求方式

302跳转

基础认证

响应包源代码


请求方式

CTFHub 技能树web HTTP协议_第1张图片告诉我们用 CTF**B 的方式来请求 应该就是CTFHUB

抓包 修改 请求方式

CTFHub 技能树web HTTP协议_第2张图片

302跳转

CTFHub 技能树web HTTP协议_第3张图片

 点击 GIve me Flag 时候抓包就出来了CTFHub 技能树web HTTP协议_第4张图片

 但是这样写与题目的302跳转就没什么关系

看了一下其他方式:

302是Http协议的临时重定向状态码,

按f12进入控制台,点击Give me Flag按钮,发现页面没有任何变化,

CTFHub 技能树web HTTP协议_第5张图片

但其实页面已经发生了跳转,用curl访问新的跳转页面即可得到flag值

CTFHub 技能树web HTTP协议_第6张图片

基础认证

首页给了一个登录表单

看来是要爆破密码,按照惯例直接admin 123 抓个包(第一次写时候一直抓不到不晓得咋回事)

CTFHub 技能树web HTTP协议_第7张图片

 可以发现 并没有我们预期的admin 123 的变量,而是多个这玩意 ,是base64因为我看wp了

CTFHub 技能树web HTTP协议_第8张图片

没错,base64转码后就是我输入的账号密码,中间还有一个冒号

 那我们就来学习一下,如何爆破出来正确的base64编码,当然可以也写个脚本转换一下(可是我太菜了)

别忘了选中变量

CTFHub 技能树web HTTP协议_第9张图片

用到Custom iterator 可以实现拼接 

第一个位置填上admin: 因为这是固定的

第二个位置导入 密码字典

 CTFHub 技能树web HTTP协议_第10张图片

 CTFHub 技能树web HTTP协议_第11张图片

 CTFHub 技能树web HTTP协议_第12张图片

在下面这个模块找到base64的编码 ,取消一下URL_encode 不然你会看到base64之后的=会被转成 %3d ,你就算爆破到天荒地老也不会出来 

 CTFHub 技能树web HTTP协议_第13张图片

开始攻击! 就OK了,得到的密码输入就好了

 告诉我们只有管理员 admin 可以拿到flag,guest是不行

抓包

然后 观察cookie 中的 admin是0 改成1 就可以了

CTFHub 技能树web HTTP协议_第14张图片

响应包源代码

进来后是一个贪吃蛇的小游戏,直接在源代码里面找就行了 

发现web题小游戏都离不开看源代码 和 js代码

CTFHub 技能树web HTTP协议_第15张图片

你可能感兴趣的:(刷题,wp,php,http,前端,网络协议,ctf)