CTFHub--http协议

HTTP协议请求方法

  1. 根据提示是改变请求方法
    在这里插入图片描述
  2. 然后抓包改变请求方法,得到flag。
    在这里插入图片描述
知识点:http协议的请求方法:
常用的就是get和post方法,两者的区别。
参考链接:
https://blog.csdn.net/yangyechi/article/details/82284553?ops_request_misc=&request_id=&biz_id=102&utm_term=http%E5%8D%8F%E8%AE%AE%E7%9A%84%E8%AF%B7%E6%B1%82%E6%96%B9%E6%B3%95&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-6-.nonecase&spm=1018.2226.3001.4187

302跳转:

  1. 首先点击这个没有反应,说明url跳转不过去在这里插入图片描述
  2. burp抓包放包,得到flag
    在这里插入图片描述

cookie欺骗

  1. 首先打开网页,说admin才能登录,说明要用admin的账户登录,想到了cookies欺骗浏览器直接登录。
    在这里插入图片描述
  2. 看到cookie有admin=0,然后就试一下1,得到flag
    在这里插入图片描述

基础认证

  1. 点击进去,弹出一个验证框,一看就是http基础认证。所谓http基础认证就是,当已经登录了不再显示,未登录的将要弹出登录框,得到的信息在http响应头中,base64加密的方式。Authorization: Basic YWRtaW46cWF6d3N4

在这里插入图片描述
2. 然后使用python脚本得到字典

import base64
with open("flag.txt","r+") as f:
	for line in f.readlines():
		line=line.strip("\n")#strip()是取消掉首尾指定的字符串
		line="admin:"+line
		print(line)
		line1=base64.b64encode(line.encode("utf-8"))
		with open("final.txt","a+") as rs:
			rs.write(str(line1,"utf-8")+"\n")
  1. 然后放到burp进行爆破,得到flag

响应包源代码

  1. 打开网页,看到贪吃蛇,第一反应我先来F12和抓包
    在这里插入图片描述
  2. F12直接出来了
    在这里插入图片描述

补充内容

http协议的具体理解:

1. 计算机网络分为5层,应用层、传输层、网络层、
数据链路层、物理层,而http协议是在应用层。
2. 传输过程:域名解析 —> 建立TCP连接(三次握手)
—> 客户端发送HTTP请求 —> 服务器端返回HTTP响
应,浏览器得到html代码 —> 浏览器解析代码并请求
代码中的资源(如css、js、图片等)—> 浏览器渲染
页面并呈现给用户 —> 断开TCP连接(四次挥手)
3.域名解析包括得到ip地址和请求报文
4.DNS是一个域名系统,主要负责域名和ip地址的交换,主要用到UDP协议(无连接的传输协议,可以不需要连接就传输封装好的传输协议)。
参考资料:
https://blog.csdn.net/yangyechi/article/details/82284553?ops_request_misc=&request_id=&biz_id=102&utm_term=http%E5%8D%8F%E8%AE%AE%E7%9A%84%E8%AF%B7%E6%B1%82%E6%96%B9%E6%B3%95&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-6-.nonecase&spm=1018.2226.3001.4187

http响应状态码

知识点:了解响应状态码
100:正在请求,还要继续请求
200:表示请求成功
302:进行URL跳转
404:表示服务器没有该资源或者文件存在
500:服务器丢失
参考资料:https://www.runoob.com/http/http-sta
tus-codes.html

cookie欺骗拓展

利用别人的登录所产生的cookie信息,实现自动登录
https://blog.csdn.net/paradise3011/article/details/82752347?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522162781844016780357241548%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=162781844016780357241548&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduend~default-2-82752347.pc_search_result_control_group&utm_term=cookie%E6%AC%BA%E9%AA%97%E3%80%81%E8%AE%A4%E8%AF%81%E3%80%81%E4%BC%AA%E9%80%A0&spm=1018.2226.3001.4187
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值