CTFHub技能树 Web-前置技能-HTTP协议

本文介绍了HTTP请求方法,如GET、POST、PUT等,并通过实例展示了如何使用curl命令模拟这些请求。内容涵盖302重定向、Cookie欺骗、基础认证以及HTTP响应包源代码分析。在安全方面,讨论了利用这些知识可能存在的安全风险,如篡改Cookie实现权限提升和基础认证的爆破方法。
摘要由CSDN通过智能技术生成

请求方式

HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源。

启动环境

 使用CTFHUB请求方法后,会提供flag

我们使用curl命令 因为 它可以指定我们想要的请求方式

curl windows自带命令  -v是详细信息,-X是指定请求方法

302跳转

HTTP临时重定向

 点击Give me Flag后抓包,将index.html 改为 index.php

 或者 使用curl 命令

-i, --include Include protocol headers in the output (H/F)

Cookie

Cookie欺骗、认证、伪造

抓包 将admin=0修改为admin=1 

基础认证

在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。详情请查看 https://zh.wikipedia.org/wiki/HTTP基本认证

提示我们用户名为admin

我们输入账号:密码 admin:admin,点击登录进行抓包

抓到的包有 Authorization: Basic

 Basic 后的字段通过 base64 解码后得到 admin:admin

设置 Sets 

 通过Load 将附件中的字典导入

 

 设置Processing

因为解码后是 admin:admin 的形式,所以我们先添加一个头  admin: 

Add prefix -> admin:

 Encode ->  Base64-encode

prefix + 字典 就是 admin:密码 最后通过Base64编码 发送数据包进行爆破

 取消勾选,因为不去掉的话,base64编码后,=会被进行URL的编码

 开始爆破

 

响应包源代码

HTTP响应包源代码查看

启动环境

是一个贪吃蛇游戏

我们右键或者F12查看代码,发现flag就在源码中。

 

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ErYao7

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值