1、请求方式:
**1、题目要求 根据题目,可以知道本题的flag需要我们使用CTFHUB方式进行请求**
2、做题思路进行CTFHUB请求
方法一:利用burpsuite进行请求,更改请求方式为CTFHUB
放包得到ctfhub:
方法二:
利用计算机的管理员命令:
查询资料可知:
在命令窗口的命令
-v: 输出 http 通信的整个过程
-X :跟随请求方式
在管理员命令窗口输入:
curl -v -X CTFHUB http://challenge-aeda8a453e8c041f.sandbox.ctfhub.com:10080/index.php
即可改变请求方式,为CTFHUB
得到ctfhub:
2、302跳转:
由题目可知在php文件中,改成php文件 方法一: 采用Kaili的终端利用命令: curl 进入网页; -i打印项目; 更改文件为php; ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210131170908765.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3BsYW50MTIzNA==,size_16,color_FFFFFF,t_70#pic_center)![](https://img-blog.csdnimg.cn/20210131170908765.png)
得到ctfhub:ctfhub{a3af48da3463964fc423efe5}
3、cookie:
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210131152649898.png#pic_center)![](https://img-blog.csdnimg.cn/20210131152649898.png)
由题目可知,只有admin可以进入
利用burpsuite进行抓包
得到
由要求更改admin为1放包
得到ctfhub:ctfhub{6c14d02dafb359a4a3c39f16}
4、基础认证:
根据题目要求 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210131160218524.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3BsYW50MTIzNA==,size_16,color_FFFFFF,t_70#pic_center)![](https://img-blog.csdnimg.cn/20210131160218524.png)
![](https://img-blog.csdnimg.cn/20210131160545416.png)
利用附件组成字典爆破得到
5、相应包源代码**
题目:贪吃蛇 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210131170312716.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3BsYW50MTIzNA==,size_16,color_FFFFFF,t_70#pic_center)![](https://img-blog.csdnimg.cn/20210131170312716.png)
![](https://img-blog.csdnimg.cn/20210131170413958.png)