如果给你一次机会,你会不会重新来过,
是选择功亏一篑还是不甘心被埋没
- 2025.1.21
声明
仅作为个人学习使用,仅供参考
对于CTF-web手,从最简单的POST传参到构造各种Payload,都离不开 Hackbar 浏览器插件
hackbar安装
一 谷歌插件商城直装
非常方便,但是访问谷歌插件商场需要科学上网,点击添加即可
二 源码安装包安装
我这边尝试了一下 Github 是可以实现裸连的
0x01
访问 https://github.com/0140454/hackbar/releases/tag/v1.2.8
点击下载你对应的浏览器的hackbar就行
1.谷歌 2.火狐
我在个人资源上传了 Hackbar 源码(Chrome),也可以从我这边下载。
0x02
解压压缩包
其他浏览器也是一样的,点击扩展程序 -> 管理扩展程序
0x03
1 打开开发者模式 -> 2 加载已解压的扩展程序 选中解压后的hackbar文件夹
-> 3 在拓展程序中出现即安装成功
0x04
点击F12 或者 右键选中 检查
1 找到 Hackbar -> 2 点击 LOAD(加载) -> 3 查看百度的URL是否导入
点击 EXECUTE (执行)页面是否自动刷新
满足以上说明 hackbar 已经可以正常使用
hackbar相关问题解决
Question 1
用 baidu.com 做测试 如果打开开发者工具 没有 hackbar栏
按照以下步骤逐一排查
1.刷新插件 并确保插件正常启用
2.重新加载页面或重启浏览器
Question 2
点击LOAD 导入当前URL 若出现下图所示报错
Unable to fetch request information(无法获取请求信息)
刷新浏览器,重新点击 LOAD 即可正常导入
CTF中hackbar的使用
最典型的就是HTTP协议
选取题目来自 BaseCTF2024新生赛-Web-HTTP是什么
复现网址 https://gz.imxbt.cn/
题目
这样子 Payload 就构造好了 点击 EXECUTE 执行即可
提示 回去看看
发现中间有个包 明显的base64加密(密文== 结尾,一般为base64加密)
Base64解密拿到Flag
总结
基于 Hackbar 的一次CTF解题演示 知识点主要涉及到HTTP协议