HTTP协议
请求方式
打开环境,http方法是GET,使用CTF**B的方法,能够得到flag
并且给了提示:如果得到的“http方法不允许”错误,应该请求index.php
打开bp后,刷新页面进行抓包
发送到重放器后,将请求头修改为CTFHUB,发送即可,得到flag
注意:在提交flag时,不要忘记关闭bp代理。
302跳转
打开环境后,直接bp抓包
发送到重放器后,直接发送,得到flag
做的有点莫名其妙,虽然做出来了,但是不知道原理。
搜索了一下
有个 http临时重定向 的提示
http重定向:服务器无法处理浏览器发送过来的请求(request),服务器告诉浏览器跳转到可以处理请求的url上。(浏览器会自动访问该URL地址,以至于用户无法分辨是否重定向了。)
重定向的返回码3XX说明。Location响应首部包含了内容的新地址或是优选地址的URL。
状态码:
301:在请求的URL已被移除时使用。响应的Location首部中应该包含资源现在所处的URL。
301重定向是永久的重定向,搜索引擎在抓取新的内容的同时也将旧的网址替换为了重定向之后的网址。
302:与301状态码类似,但是,客户端应该使用Location首部给出的URL来零食定位资源,将来的请求仍然使用旧的URL。
302重定向只是暂时的重定向,搜索引擎会抓取新的内容而保留旧的地址;
Cookie
打开环境,需要admin身份才能得到flag
使用bp抓包
将Cookie后的0改为1,发送,得到flag
基础认证
提示:在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。
下载附件,解压后打开,发现是字典
打开环境,点击登录
使用bp抓包
根据提示,本网页提交会将用户名密码经过base64加密后提交,且格式为: 用户名:密码
发送到Intruder后进行爆破。
1.导入附件中的字典
2.增加爆破规则:增加前缀admin:
3.再加上base64
开始攻击
查看回显,找出与众不同的一个,复制其内容
修改后放行,在原网页找到flag
注意:bp版本众多,但操作方式基本相同。多多注意细节即可。
响应包源代码
提示为:HTTP响应包源代码查看
打开环境,是个贪吃蛇游戏
ctrl+U 查看源代码,发现flag。