CTFHub-Web-Web前置技能 WriteUp

HTTP协议

一、请求方式

  1.题目内容
  2.解题思路

  根据题目内容描述,我们需要使用CTFHUB方法访问该网址,直接使用浏览器F12开发者工具对请求进行修改并重发。

  3.解题过程

  根据解题思路,修改请求方式为CTFHUB


  查看响应,Capture The Flag!


二、302跳转

  1.题目内容
  2.解题思路

  点击该链接,使用burpsuite抓包

  3.解题过程

  抓到包后repeater,相应状态码是302证明是重定向,但是burpsuite里面默认不重定向,Capture The Flag!


三、Cookie

  1.题目内容
  2.解题思路

  直接使用浏览器F12开发者工具对请求进行修改并重发

  3.解题过程

  将admin0改为1


  查看响应,Capture The Flag!


四、基础认证

  1.题目内容

  如图所示,点击页面中的click后,需要我们输入用户名以及密码


  同时题目所给的附件内容如图所示

  2.解题思路

  根据题目内容,可以看出该题的目的是让我们按照基础认证的加密方式即base64,爆破密码获取flag

  3.解题过程

  首先写一个python脚本将密码和admin(用户名)组合起来,再用base64加密,保存为新的密码字典

import base64

f = open('10_million_password_list_top_100.txt','r')
new = open('pswd.txt','w')
lines = f.readlines()
for line in lines:
    author = "admin:" + line.strip('\n')
    sb = bytes(author, encoding="utf8")
    author64 = base64.b64encode(sb)
    text = author64.decode()
    new.write(text)
    new.write("\n")

f.close()
new.close()

  新的密码字典如图所示


  接着点击click,在burpsuite里面抓包,使用intruder模块爆破。如图所示,采取的是"sniper"攻击类型,§x§就是爆破字典内容所要加载的位置,注意前面需要添加Authorization: Basic


  如图所示,加载我们的密码字典为Payloads


  查看结果,找到状态码为200的Payload,查看其响应,Capture The Flag!


  将该Payload解密,可以看到正确的密码为pass


五、响应包源代码

  1.题目内容

  如图所示,该题目网页内容为贪吃蛇游戏


  2.解题思路

  直接使用浏览器F12开发者工具查看其网页源码

  3.解题过程

  根据解题思路进行操作



  HTTP协议的内容,即Web前置技能的内容,全部学习完成!

你可能感兴趣的:(CTFHub-Web-Web前置技能 WriteUp)