您的位置:首页 > 理论基础 > 计算机网络

CTFHub-web-前置技能-HTTP协议

2020-04-20 18:04 295 查看

文章目录

1. 请求方式

打开时候,是这样的页面。
需要用到CTFHUB 方法请求 index.php来获取flag
HTTP Method 是自定义的,并且区分大小写.
用Windows自带的curl命令行工具,执行命令,在返回的源代码里就可以直接得到flag
-v: 输出http 通信的整个过程 -X :跟随请求方式
ctfhub{db61051229e811c4b36af7c27e191c85f36d2225}
 

2、302跳转

打开之后是这样的页面,点击连接之后没有什么变化
F12查看源码:发现有个index.php文件,这应该是发生了302的重定向,跳转到新的页面了。

利用curl命令行工具,直接访问index.php,得到flag。
命令:curl -i CTFHUB http://challenge-a8d014d13d7651c3.sandbox.ctfhub.com:10080/index

ctfhub{8963868b037bc69ac2d4a8d0085da90b1c12c107}
 

3、cookie

打开之后,是这样的页面
既然是cookie欺骗,伪造,认证,那就打开burp抓个包,原来admin=0,把它改为admin=1,go一下,就得到了flag
ctfhub{ff834cf8e40d057f6a43a4f2faae28a4a86b855c}
 

4、基础认证

ps:题目有个附件,要下载下来
打开网页,有一个链接
打开链接之后,弹出以下输入框
提示用户名是admin,登录需要密码。然后burp抓包,进行密码爆破
burp模块的设置:
导入的字典就是题目的那个附件,下载下来导入进去;
Payload Processing => Add => Add Prefix => 输入 admin:
Payload Processing => Add => Encode => 选择 Base64 Encode
Payload Encode,URL-encode前面的勾去掉

YWRtaW46c2hhZG93就是密码了,然后再进行base64解码,得到密码

回到输入框登录,用户名:admin 密码:shadow ,得到flag

ctfhub{516c7240cb9f39043413ec9d72901feacb3f10cd}
 

5、响应包源代码

打开是一个很多大的框,左下角有以下内容,点击开始,就像玩贪吃蛇一样,但是不能进行任何操作

直接F12查看源码,就可以直接获得flag
或者在url前面输入view-source: 也可以查看源码

ctfhub{4a674cebdb0c08b7d45fc13bd2b5794456b15ef5}

  • 点赞
  • 收藏
  • 分享
  • 文章举报
shi xiao li ya 发布了5 篇原创文章 · 获赞 0 · 访问量 93 私信 关注
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: