CTFHub(web前置技能)

文章讲述了在CTF挑战中,如何通过HTTP协议的GET方法、重定向、基本认证、Base64编码以及源代码分析等技术手段,解决获取flag的问题,包括使用抓包工具、字典攻击和查看响应包源代码的过程。
摘要由CSDN通过智能技术生成

HTTP协议

请求方式

打开环境,http方法是GET,使用CTF**B的方法,能够得到flag

并且给了提示:如果得到的“http方法不允许”错误,应该请求index.php

打开bp后,刷新页面进行抓包

发送到重放器后,将请求头修改为CTFHUB,发送即可,得到flag

注意:在提交flag时,不要忘记关闭bp代理。

302跳转

打开环境后,直接bp抓包

发送到重放器后,直接发送,得到flag

做的有点莫名其妙,虽然做出来了,但是不知道原理。

搜索了一下

有个 http临时重定向 的提示

http重定向:服务器无法处理浏览器发送过来的请求(request),服务器告诉浏览器跳转到可以处理请求的url上。(浏览器会自动访问该URL地址,以至于用户无法分辨是否重定向了。)

重定向的返回码3XX说明。Location响应首部包含了内容的新地址或是优选地址的URL。

状态码:

301:在请求的URL已被移除时使用。响应的Location首部中应该包含资源现在所处的URL。

301重定向是永久的重定向,搜索引擎在抓取新的内容的同时也将旧的网址替换为了重定向之后的网址。

302:与301状态码类似,但是,客户端应该使用Location首部给出的URL来零食定位资源,将来的请求仍然使用旧的URL。

302重定向只是暂时的重定向,搜索引擎会抓取新的内容而保留旧的地址;

Cookie

打开环境,需要admin身份才能得到flag

使用bp抓包

将Cookie后的0改为1,发送,得到flag

基础认证

提示:在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。

下载附件,解压后打开,发现是字典

打开环境,点击登录

使用bp抓包

根据提示,本网页提交会将用户名密码经过base64加密后提交,且格式为: 用户名:密码

发送到Intruder后进行爆破。

1.导入附件中的字典

2.增加爆破规则:增加前缀admin:

3.再加上base64

开始攻击

查看回显,找出与众不同的一个,复制其内容

修改后放行,在原网页找到flag

注意:bp版本众多,但操作方式基本相同。多多注意细节即可。

响应包源代码

提示为:HTTP响应包源代码查看

打开环境,是个贪吃蛇游戏

ctrl+U 查看源代码,发现flag。

  • 5
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CTFHubWeb技能树中,302跳转是一种常见的技术。根据引用\[1\],302跳转继承了HTTP 1.0中302的实现,即无论原请求是GET还是POST,都可以自动进行重定向。而根据引用\[2\],在使用curl命令进行下载时,可以通过参数-C -实现断点续传,即在下载过程中按Ctrl + C停止下载,下次可以接着上次的进度继续下载。这样可以节省时间,避免重复下载已经下载过的部分。 在某些情况下,302跳转可能会受到黑名单的限制。根据引用\[3\],黑名单可能限制了特定的网段,如127、172、10、192网段。然而,可以通过使用localhost的方式绕过这些限制。例如,将http://127.0.0.1/flag.php转换为短网址,并构造Payload发送请求,利用302跳转可以获取到flag。 总结来说,302跳转是一种常见的Web技术,可以用于重定向请求。在CTFHubWeb技能树中,了解如何使用302跳转以及如何绕过黑名单限制是很重要的。 #### 引用[.reference_title] - *1* *2* [2.CTFhub技能web前置技能 http协议 302跳转](https://blog.csdn.net/FFFFFFMVPhat/article/details/121342556)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [CTFHub技能Web-SSRF 302跳转 Bypass](https://blog.csdn.net/weixin_44037296/article/details/118482943)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值