0X00 请求方式
首先进去看见提示说http请求方式,使用CTFXXB方式,就可以得到flag。
于是使用burp抓包,将请求头的GET改为CTFHUB,发送
响应内容里面得到了flag。
0X01 302跳转
首先进去看见界面,结合标题,点击链接重定向回index.html。
在这可以使用curl查看,curl 命令是支持请求重定向的,可以通过 -L 参数配置,直接得到flag。
这题也可以使用burp抓包,发送得到flag。
0X02 Cookie欺骗、认证、伪造
第三题进去后,提示说只有admin才能得到flag,结合标题得知应该是修改cookie进行cookie欺骗
Burp抓包后将cookie处的admin=0修改为admin=1,发送,得到flag。
0X03 基础认证
第四题基础认证,点击click,弹出输入框,题目说“Do you know admin?”,尝试输入admin和admin,burp进行抓包。
看见请求头下方有个Authorization:Basic,后面接着一串字符串,应该是base64编码。
将其解码后得到admin:admin,就是我们输入的账号密码。
然后题目也给我们提供了一个字典供我们爆破。
把字典导入burp,然后在每串字符串前面都加上admin:,并且进行base64编码。
利用intruder模块进行爆破,得到flag。
0X04 响应包源代码
第五题很简单,抓包看响应内容就得到了flag。