http请求和burpsuite
文章平均质量分 70
http请求和burpsuite
bfengj
vegetable web dog
展开
-
[虎符CTF 2021]Internal System
前言这道题当时比赛的时候拿到hint之后就不会做了,当时大致也查到了CVE-2020-9296-Netflix-Conductor-RCE这个洞,主要还是那个内网的ip不知道,此外就算知道了内网的ip,发post包那里我也会被卡住,还是太菜了。现在复现环境放在了buuctf上面,一些师傅也发了复现的WP,我参考了一下赵总和miaotony师傅的复现文章来学习了一波。拿到hint之前的内容可能会一概而过,因为比较简单,主要的难点还是后面打内网8080端口的Netflix-Conductor设备。WP访原创 2021-04-06 16:20:14 · 1933 阅读 · 3 评论 -
[b01lers2020]Welcome to Earth
知识点抓包看东西WP找到/chase/找到/leftt/找到/shoot/然后是/door/接着就是看/static/js/door.js,找到/open/。看/static/js/open_sesame.js,找到/fight/再看/static/js/fight.js// Run to scramble original flag//console.log(scramble(flag, action));function scramble(flag, key) { for原创 2021-01-21 16:46:29 · 376 阅读 · 2 评论 -
CTFshow-WEB入门-爆破
web21学习到了bp新的爆破姿势,custom iterator的使用抓包发现我们要爆破的内容是这个:Authorization: Basic YWRtaW46MQ==base64解密,发现类似这样 admin:123456因此使用自定义迭代器:对密码进行爆破,此外还要进行base64加密:特别需要注意得是,不要对这些字符url编码:base64加密后可能有=,对=进行url编码的话就会出问题:...原创 2021-01-20 11:24:38 · 661 阅读 · 0 评论 -
[BJDCTF 2nd]Schrödinger
知识点时间戳WP非说这是一道脑洞题叭,其实也只有最后的那个找flag算是脑洞,也能学习到东西,就是那个时间戳进入环境,翻译一下就是输入url自动解密码,f12看一下发现有test.php,访问后发现是个登录页面,因此这题应该就是想办法利用index.php来得到test.php的密码了,但是输入url后破解的非常慢,这题的关键点就在cookie那里:dXNlcg=MTYwNzM0NjY3OQ%3D%3D...原创 2020-12-07 22:07:51 · 293 阅读 · 0 评论 -
[BJDCTF 2nd]假猪套天下第一 1
知识点HTTP请求头伪造。WP进入环境感觉是个登录页面。。admin登录会弹窗,然后不行。随便登录却能登录成功。登录的时候抓包看一下,发现了<!-- L0g1n.php -->然后就是各种HTTP请求头的伪造了。 Sorry, this site will be available after totally 99 years!这个可以把Cookie那里的time加个[]:Cookie: PHPSESSID=96usdssv1f1mb25egjtbbt1rm5; time[]原创 2020-11-16 20:56:45 · 258 阅读 · 0 评论 -
“百度杯”CTF比赛 十月场 fuzzing
前言这题并没有什么特别难的地方,考察的点也不算很深,自己主要还是知识面太窄和思考问题太死板上面。WP首先进入环境,提示there is nothing。f12查看源码,用dirsearch扫,试试备份文件也找不到什么,只能Burp抓包看看,发现了相应头里有提示:hint: ip,Large internal network这和ip有关,自己一开始也以为是x-forwarded-for,试了127.0.0.1然后没什么用,然后就卡住了。其实这样还是自己知识面的问题,自己对于内网的了解实在太少了。这原创 2020-10-05 21:26:21 · 816 阅读 · 0 评论 -
“百度杯”CTF比赛 十月场 Not Found
前言有一说一,这题还是挺阴间的。不过自己也是学习了新的姿势。WP进入之后提示404.php没有,然后扫一下目录发现1.php,访问也没有flag,再直接访问404.php是haha(出题人出来挨打)。之后进行一些尝试均已失败告终,去看了看WP。首先就是直接访问网站的时候,响应头里有一个x-method是haha:原来这是提示我们要换请求方式(出题人在哪????haha 什么呢????)HTTP请求就那几种方式,挨个试,在试到OPTIONS的时候出现了重定向:点一下关注重定向:发现请求变原创 2020-10-01 22:54:13 · 2006 阅读 · 0 评论 -
“百度杯”2017年春秋欢乐赛 象棋
不会下象棋,看了规则玩了几局,被按着打。出题人在哪????f12看看源码,发现这样的正则表达式:就是第五行那部分。直接用burp进行爆破,一共49000条,点击爆破然后去开一把,被按着打之后发现爆破好了,得到flag:爆破的姿势是这样的:用集束炸弹,然后每个载荷根据正则表达式进行爆破。气抖冷,不会下象棋的我什么时候才能站起来。...原创 2020-09-30 22:43:33 · 501 阅读 · 0 评论 -
CTFHub-JSON Web Token-弱密钥
根据题目的提示:如果JWT采用对称加密算法,并且密钥的强度较弱的话,攻击者可以直接通过蛮力攻击方式来破解密钥。尝试获取flag。进入环境之后还是一样的,随意登录,抓包,发现返回了token:我们发现HS256是对称加密算法,根据题目意思,密钥强度较弱可以直接爆破,因此我们进行爆破:我们使用这个工具:JWT cracker自己写脚本也可以,不过我不会python。。。我也没找到个好用的字典(我也很迷,我找了几个字典密钥全都不在里面,最后只能用这个比较强的工具了)这个工具需要在Linux上面运原创 2020-09-16 19:29:42 · 2821 阅读 · 0 评论 -
CTFHub-JSON Web Token-无签名
首先进入环境,发现是一个登录界面。我们随便输入个admin和1试试:说明我们必须要伪造admin的身份。这里进行抓包,发现了JWT:我们对JWT进行解码看看,发现header是这样:payload是这样:如果解码的最后面不对,可以添加等于号。因为JWT采取的是base6url编码,如果有等于号会被省略。根据题目的提示:一些JWT库也支持none算法,即不使用签名算法。当alg字段为空时,后端将不执行签名验证。尝试找到 flag。因此我们可以尝试使用none算法,然后将payload里面的g原创 2020-09-16 12:00:56 · 1736 阅读 · 1 评论 -
攻防世界-Web进阶区-bug
前言这题主要涉及了各种绕过,也需要一点点的脑洞或者fuzz,这题还是比较好的。WP原创 2020-09-14 12:55:35 · 580 阅读 · 0 评论 -
“百度杯”CTF比赛 2017 二月场 Zone
这是涉及burp抓包,文件包含或者文件读取,目录遍历,和nginx的配置文件的一个题目。原创 2020-09-12 12:25:26 · 697 阅读 · 1 评论 -
“百度杯”CTF比赛 九月场 Code
前言这道题基本上花了我差不多快5个小时,前面虽然遇到了小问题,但是自己也是努力攻克掉了,只是卡在了最后那块,看了很多WP,逻辑上花了很久很久才想明白。可以说,这题还是很不错的。WP打开环境发现是一张照片,第一反应是保存到本地然后用记事本打开看看里面藏没藏flag,我也这样试了,没用。我又进行了抓包和dirsearch扫描,其中dirsearch扫描有了一些收获:我们发现了config.php文件,还有.idea的相关文件。我虽然不知道这是个什么文件,但是把那些都给打开看了一遍。在看/.idea/w原创 2020-09-11 22:46:29 · 633 阅读 · 0 评论 -
“百度杯”CTF比赛 十月场 Login
WP打开环境后发现是一个登录的界面,随便试了试发现返回error。我们f12查看一下源代码,拉到最下面发现了这个:<!-- test1 test1 -->我以前还真没遇到过用户名和密码直接给在源码里的,而且我以为这题应该就是一个漫长的获得用户名和密码的过程,所以以为这个test1是其他的东西。之后因此进行了很多无用的尝试。。。我们应该直接用户名和密码输入test1,就可以成功登录,但是打开却是这个东西:看到这个我的第一反应是颜文字,因为以前碰巧接触过。但是又不是很了解,以为下一原创 2020-09-10 14:18:07 · 519 阅读 · 0 评论 -
CTFHub-JSON Web Token-敏感信息泄露
前言以前是没有接触过JWT的,直到几天前看了看DDCTF的Web签到题,发现是知识盲区,后来看了看WP,才知道好多东西自己都没有学过,因此特地学习学习。关于JWT的基础知识,我觉得下面这个文章写的挺好的:JSON Web Token 入门教程知道了JWT的基础知识,我们便开始做CTFHub中关于JWT的相关题目。WP首先打开环境发现是要登录的,我们直接burp抓包来看一看:在response里发现了token。我们直接对token的header和payload进行base64url解码,解码原创 2020-09-09 14:14:09 · 1350 阅读 · 0 评论 -
CG CTF-Web-file_get_contents
WP进入环境后先发现什么都没有,我们f12查看源码,会发现代码,因此进行代码审计:<!--$file = $_GET['file'];if(@file_get_contents($file) == "meizijiu"){ echo $nctf;}-->我们可以发现这题有一个file_get_contents函数。因为我们要get一个file,而且他的内容还要是meizijiu,我一开始想到了文件包含相关的内容,想到了php的一些伪协议。这时候我上网查file_get_con原创 2020-09-08 12:39:18 · 921 阅读 · 0 评论 -
CG CTF-Web-综合题1
这题主要涉及了jsfuck,burp抓包,http响应头,还有Linux下的bash,以及.bash_history文件等的了解。原创 2020-09-08 10:40:01 · 403 阅读 · 0 评论 -
CG CTF-Web-密码重置
这题还是比较简单的,感觉可能是考一个人细心不细心,或者说考他的习惯。题目要求重置admin的密码,但是我们发现你的账号那一栏我们修改不了。正常会有两种思路,一种是burp抓包来改,另一种是前端直接修改代码,使得表单那里我们可以进行输入和修改。我是进行的burp抓包,在进行前端修改代码的时候题目正好挂了。没错,我刚用第一种方法得到flag,再试第二种的时候发现题目挂了。没办法就先讲第一种方法,第二种方法等环境好了再去试试。直接burp抓包后发现还是不行,这时候我们要注意的是get请求传入了一个?user1原创 2020-09-07 21:17:59 · 818 阅读 · 0 评论 -
CG CTF-Web-伪装者
直接看题目,说明需要本地IP才能登录,第一反应是x-forwarded-for:127.0.0.1但是我发现不行,就很迷。后来查了才知道还有client-ip也可以伪造请求端的ip。因此用burp抓包,加上client-ip:127.0.0.1就可以了。又get到了一个新姿势!...原创 2020-09-06 13:36:18 · 570 阅读 · 0 评论