CTFHub 技能树web HTTP协议

目录

请求方式

302跳转

基础认证

响应包源代码


请求方式

告诉我们用 CTF**B 的方式来请求 应该就是CTFHUB

抓包 修改 请求方式

302跳转

 点击 GIve me Flag 时候抓包就出来了

 但是这样写与题目的302跳转就没什么关系

看了一下其他方式:

302是Http协议的临时重定向状态码,

按f12进入控制台,点击Give me Flag按钮,发现页面没有任何变化,

但其实页面已经发生了跳转,用curl访问新的跳转页面即可得到flag值

基础认证

首页给了一个登录表单

看来是要爆破密码,按照惯例直接admin 123 抓个包(第一次写时候一直抓不到不晓得咋回事)

 可以发现 并没有我们预期的admin 123 的变量,而是多个这玩意 ,是base64因为我看wp了

没错,base64转码后就是我输入的账号密码,中间还有一个冒号

 那我们就来学习一下,如何爆破出来正确的base64编码,当然可以也写个脚本转换一下(可是我太菜了)

别忘了选中变量

用到Custom iterator 可以实现拼接 

第一个位置填上admin: 因为这是固定的

第二个位置导入 密码字典

 

 

 

在下面这个模块找到base64的编码 ,取消一下URL_encode 不然你会看到base64之后的=会被转成 %3d ,你就算爆破到天荒地老也不会出来 

 

开始攻击! 就OK了,得到的密码输入就好了

 告诉我们只有管理员 admin 可以拿到flag,guest是不行

抓包

然后 观察cookie 中的 admin是0 改成1 就可以了

响应包源代码

进来后是一个贪吃蛇的小游戏,直接在源代码里面找就行了 

发现web题小游戏都离不开看源代码 和 js代码

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值