1.请求方式
![](https://img-blog.csdnimg.cn/img_convert/04c5bedc7944a7af0e996f82af570445.png)
这题是让使用ctfhub方式请求
burp抓包该请求方式
![](https://img-blog.csdnimg.cn/img_convert/0bcdbe01de819a3d75e2b7ca5773e114.png)
2.302跳转
burp抓包
![](https://img-blog.csdnimg.cn/img_convert/d65da06123a4ee722c7d6f86105de7e9.png)
3.cookie
![](https://img-blog.csdnimg.cn/img_convert/92266489a10c2b5da39f8a7620972b61.png)
这题应该是改cookie值
原先admin=0,改为1
![](https://img-blog.csdnimg.cn/img_convert/3b5f987375c5bf8510c8aa9d0d74dd9b.png)
4.基础认证
![](https://img-blog.csdnimg.cn/img_convert/9c185d9f14a387ba5c43068b10ad5bf2.png)
从这题可以看出,应该是考爆破
还有附件是密码
输入aa aa发现认证被base64编码了,解码后是aa:aa,所有格式都应该这样,从响应可以看出用户名应该是admin
把密码和admin进行base64编码
burp抓包进行爆破
设置变量
![](https://img-blog.csdnimg.cn/img_convert/12c1f9daef90711a2ba12f7014ac400c.png)
进行爆破
![](https://img-blog.csdnimg.cn/img_convert/b1affc2f299de9dbe5d5b953acf53ab9.png)
5.响应包源码
f12查看源码
![](https://img-blog.csdnimg.cn/img_convert/b78ce97761ea7c9ec5a22e5a0ae0f329.png)