CTFHub技能树:http协议 writeup

0X00 请求方式
首先进去看见提示说http请求方式,使用CTFXXB方式,就可以得到flag。
在这里插入图片描述

于是使用burp抓包,将请求头的GET改为CTFHUB,发送
在这里插入图片描述在这里插入图片描述

响应内容里面得到了flag。
在这里插入图片描述

0X01 302跳转
首先进去看见界面,结合标题,点击链接重定向回index.html。
在这里插入图片描述在这里插入图片描述

在这可以使用curl查看,curl 命令是支持请求重定向的,可以通过 -L 参数配置,直接得到flag。
在这里插入图片描述

这题也可以使用burp抓包,发送得到flag。
在这里插入图片描述在这里插入图片描述

0X02 Cookie欺骗、认证、伪造
第三题进去后,提示说只有admin才能得到flag,结合标题得知应该是修改cookie进行cookie欺骗
在这里插入图片描述

Burp抓包后将cookie处的admin=0修改为admin=1,发送,得到flag。
在这里插入图片描述在这里插入图片描述

0X03 基础认证
第四题基础认证,点击click,弹出输入框,题目说“Do you know admin?”,尝试输入admin和admin,burp进行抓包。
在这里插入图片描述

看见请求头下方有个Authorization:Basic,后面接着一串字符串,应该是base64编码。
在这里插入图片描述

将其解码后得到admin:admin,就是我们输入的账号密码。
在这里插入图片描述

然后题目也给我们提供了一个字典供我们爆破。

在这里插入图片描述在这里插入图片描述

把字典导入burp,然后在每串字符串前面都加上admin:,并且进行base64编码。
在这里插入图片描述

利用intruder模块进行爆破,得到flag。
在这里插入图片描述
在这里插入图片描述

0X04 响应包源代码
第五题很简单,抓包看响应内容就得到了flag。

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值