CTFHUB http协议题目 学习笔记 详细步骤 请求方式 302跳转 cookie 基础认证 响应源代码

CTFHUB http协议题目 学习笔记 详细步骤 请求方式 302跳转 cookie 基础认证 响应源代码

WEB-HTTP协议

1-请求方式

在这里插入图片描述

在这里插入图片描述
从这些英文提示中可以看到,这个题是让我们用CTFHUB的请求方法访问这个页面,具体做法:

如果是linux系统,直接使用curl命令,如果是windows系统,需要先下载curl命令,下载网址https://curl.haxx.se/download.html

命令语句 curl -v -X CTFHUB http://challenge-963e57dcb75bb42d.sandbox.ctfhub.com:10080/index.php 把网址换成上面图二的网址就可以了

在这里插入图片描述

回车之后在下面可以看到flag

在这里插入图片描述

2-302跳转

打开之后是这个样子
在这里插入图片描述
这个题的知识点是http重定向中的302重定向

有时候我们访问一个网站,然后他会自动的给你跳转到另一个网站,比如各类广告,就是重定向了,这样原网站的内容你就看不到了。

而这道题的flag在原站中,你访问原网站他会自动跳转。

具体做法
1.使用 burp suite工具,因为这个工具默认是不跟随重定向的。
打开工具,开启代理,点击题目网站的give me flag进行抓包,右键空白,点击send to repeater ,然后在repeater页面点击go,即可在右边看到flag。
在这里插入图片描述
2.使用curl命令,直接访问
在题目网页按f12查看源代码
在这里插入图片描述
可以看到,原网站是index.php,我们使用curl命令访问

在这里插入图片描述
网址是题目页面的网址,需要在最后手动添加index.php,按回车之后,就可以拿到flag

在这里插入图片描述

3.cookie

进入题目
在这里插入图片描述
他说只有admin登录才能得到flag

我们使用burp suite工具抓包

在这里插入图片描述
看到admin=0,0和1对应的是两个状态,我们把0改成1试一下,点击forward,直接就得到了flag。
在这里插入图片描述

4.基础认证

这个题比较麻烦,耗费了好几个小时,踩了好多坑。
打开题目
在这里插入图片描述
点击click,可以看到需要登录,但是用户名和密码都不知道,这里就需要用到burpsuite的爆破功能。
在这里插入图片描述
我们打开burpsuite,打开代理,在登录页面随便输入用户名和密码,比如123,456
在这里插入图片描述
然后点击登录,在burpsuite上抓包
在这里插入图片描述
在第五行我们能看到Authorization: Basic MTIzOjQ1Ng==,这就是登录用户名和密码的信息,其中MTIzOjQ1Ng==是一个用base64加密过的密码,我们用burpsuite自带的decoder解码器解一下在这里插入图片描述
在这里插入图片描述
可以看到这段密码的内容就是 用户名:密码。

我们先右键发送给repeater,看看浏览器能给什么响应。在repeater那里点击go,可以看到

在这里插入图片描述
可以看到右边的响应文段中,有这样一句话

Basic realm=“Do u know admin ?”

这句话就是暗示用户名是admin,所以现在只需要把密码爆破出来就可以了。

我们右键发送给intruder
在这里插入图片描述
然后点击上面变黄的intruder
在这里插入图片描述
第一页不太用设置,用默认的就可以了。

然后点击positions,attack type攻击类型中选择sniper,(4种攻击类型各有什么特点,什么时候用哪个,这里就不详细介绍了,有需要的可以百度一下),然后点击右边的clear,因为有时候他可能会自动给你标记需要爆破的地方,
然后我们选中刚才用户名和密码的字段,点击add
在这里插入图片描述
两边出现类似于s一样的符号,表示中间这段文字已经被选中,然后我们再点上面的payload,进行攻击设置。
在这里插入图片描述
在这里插入图片描述
这两个就这样设置就可以,用的是简单爆破。

下面的payload options设置爆破字典,记得题目一开始有个附件不,这个附件就是一个爆破字典。把它下载下来,
在这里插入图片描述
然后点击load把它导入进去,
在这里插入图片描述
再往下设置第三个, payload processing ,因为刚才需要爆破的字段是admin:密码,我们只要密码,所以要给他加个前缀,点击add-prefix

在这里插入图片描述
加入前缀admin: 注意,admin后面有个冒号,别忘加,而且这个冒号是英文输入法输入的!!!!
然后因为他是base64加密的,我们需要在添加个加密方式,再点add

在这里插入图片描述
选择encode,base64-encode,注意哦不要选成decode。

接下来再往下,需要把这个对号取消掉,因为不需要它,如果不取消可能会爆破不成功。

在这里插入图片描述
OK,万事皆备,可以爆破喽,我们点击start attack
(版本不一样,位置可能不一样)
在这里插入图片描述
在这里插入图片描述
可以看到爆破信息,里面只有一个与众不同的,他就是答案,我们可以点击status,让他排个序

在这里插入图片描述
对,就是他,其他的返回都是401,只有一个200,或者从长度看也可以,别的都是806,只有他是394,这就是爆破的密码。

我们把它复制一下再解码。

在这里插入图片描述
可以看到这就是密码,我们把密码源码复制一下,回到抓包的地方

在这里插入图片描述
把原来用户名密码的地方替换成真正的密码,或者在repeater那里也可以,替换之后点击forward,就可以在题目网站看到flag啦。

在这里插入图片描述
注意哦,每次的密码都是随机的,所以需要大家自己动手操作哦。

5.响应包源代码

打开之后是一个贪吃蛇小游戏,直接按f12查看源代码就可以看到flag

在这里插入图片描述

  • 4
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值