CTFHUB http协议题目 学习笔记 详细步骤 请求方式 302跳转 cookie 基础认证 响应源代码
WEB-HTTP协议
1-请求方式
从这些英文提示中可以看到,这个题是让我们用CTFHUB的请求方法访问这个页面,具体做法:
如果是linux系统,直接使用curl命令,如果是windows系统,需要先下载curl命令,下载网址https://curl.haxx.se/download.html
命令语句 curl -v -X CTFHUB http://challenge-963e57dcb75bb42d.sandbox.ctfhub.com:10080/index.php 把网址换成上面图二的网址就可以了
回车之后在下面可以看到flag
2-302跳转
打开之后是这个样子
这个题的知识点是http重定向中的302重定向
有时候我们访问一个网站,然后他会自动的给你跳转到另一个网站,比如各类广告,就是重定向了,这样原网站的内容你就看不到了。
而这道题的flag在原站中,你访问原网站他会自动跳转。
具体做法
1.使用 burp suite工具,因为这个工具默认是不跟随重定向的。
打开工具,开启代理,点击题目网站的give me flag进行抓包,右键空白,点击send to repeater ,然后在repeater页面点击go,即可在右边看到flag。
2.使用curl命令,直接访问
在题目网页按f12查看源代码
可以看到,原网站是index.php,我们使用curl命令访问
网址是题目页面的网址,需要在最后手动添加index.php,按回车之后,就可以拿到flag
3.cookie
进入题目
他说只有admin登录才能得到flag
我们使用burp suite工具抓包
看到admin=0,0和1对应的是两个状态,我们把0改成1试一下,点击forward,直接就得到了flag。
4.基础认证
这个题比较麻烦,耗费了好几个小时,踩了好多坑。
打开题目
点击click,可以看到需要登录,但是用户名和密码都不知道,这里就需要用到burpsuite的爆破功能。
我们打开burpsuite,打开代理,在登录页面随便输入用户名和密码,比如123,456
然后点击登录,在burpsuite上抓包
在第五行我们能看到Authorization: Basic MTIzOjQ1Ng==,这就是登录用户名和密码的信息,其中MTIzOjQ1Ng==是一个用base64加密过的密码,我们用burpsuite自带的decoder解码器解一下
可以看到这段密码的内容就是 用户名:密码。
我们先右键发送给repeater,看看浏览器能给什么响应。在repeater那里点击go,可以看到
可以看到右边的响应文段中,有这样一句话
Basic realm=“Do u know admin ?”
这句话就是暗示用户名是admin,所以现在只需要把密码爆破出来就可以了。
我们右键发送给intruder
然后点击上面变黄的intruder
第一页不太用设置,用默认的就可以了。
然后点击positions,attack type攻击类型中选择sniper,(4种攻击类型各有什么特点,什么时候用哪个,这里就不详细介绍了,有需要的可以百度一下),然后点击右边的clear,因为有时候他可能会自动给你标记需要爆破的地方,
然后我们选中刚才用户名和密码的字段,点击add
两边出现类似于s一样的符号,表示中间这段文字已经被选中,然后我们再点上面的payload,进行攻击设置。
这两个就这样设置就可以,用的是简单爆破。
下面的payload options设置爆破字典,记得题目一开始有个附件不,这个附件就是一个爆破字典。把它下载下来,
然后点击load把它导入进去,
再往下设置第三个, payload processing ,因为刚才需要爆破的字段是admin:密码,我们只要密码,所以要给他加个前缀,点击add-prefix
加入前缀admin: 注意,admin后面有个冒号,别忘加,而且这个冒号是英文输入法输入的!!!!
然后因为他是base64加密的,我们需要在添加个加密方式,再点add
选择encode,base64-encode,注意哦不要选成decode。
接下来再往下,需要把这个对号取消掉,因为不需要它,如果不取消可能会爆破不成功。
OK,万事皆备,可以爆破喽,我们点击start attack
(版本不一样,位置可能不一样)
可以看到爆破信息,里面只有一个与众不同的,他就是答案,我们可以点击status,让他排个序
对,就是他,其他的返回都是401,只有一个200,或者从长度看也可以,别的都是806,只有他是394,这就是爆破的密码。
我们把它复制一下再解码。
可以看到这就是密码,我们把密码源码复制一下,回到抓包的地方
把原来用户名密码的地方替换成真正的密码,或者在repeater那里也可以,替换之后点击forward,就可以在题目网站看到flag啦。
注意哦,每次的密码都是随机的,所以需要大家自己动手操作哦。
5.响应包源代码
打开之后是一个贪吃蛇小游戏,直接按f12查看源代码就可以看到flag