CTFHub题目WriteUP地址汇总
本来不想分段的,但是后来发现要写的东西太多了,就写了个首页,汇总一下地址,大家见谅
web前置技能
HTTP协议——请求方式
第一题其实一开始蛮懵逼的,看到有一个HTTP Method is GET,想着GET方法不是应该在URL后面加个”?“,再添一些参数进去吗?那我怎么知道要传什么参数呀。
看到后面才明白,它是要让我们用CTF**B(肯定是CTFHUB)方法去请求,这边提供两种方法:
一:利用cmd的curl去请求界面:
cmd输入
curl -v -X CTFHUB http://challenge-6ae45fcea8364b35.sandbox.ctfhub.com:10080/index.php
得到flag:
这里 有详细介绍curl的一些方法:
二:用Burp Suite抓包
修改GET请求为CTFHUB请求后即可得到flag。
HTTP协议——请求方式
打开后显示如下:
题目提示有302,这边科普一下有关302重定向的知识:
HTTP中的重定向和请求转发的区别
##转发是服务器行为,重定向是客户端行为。为什么这样说呢,这就要看两个动作的工作流程:##
转发过程:客户浏览器发送http请求——》web服务器接受此请求——》调用内部的一个方法在容器内部完成请求处理和转发动作——》将目标资源发送给客户;
在这里,转发的路径必须是同一个web容器下的url,其不能转向到其他的web路径上去,中间传递的是自己的容器内的request。在客户浏览器路径栏显示的仍然是其第一次访问的路径,也就是说客户是感觉不到服务器做了转发的。转发行为是浏览器只做了一次访问请求。
重定向过程:客户浏览器发送http请求——》web服务器接受后发送302状态码响应及对应新的location给客户浏览器——》客户浏览器发现是302响应,则自动再发送一个新的http请求,请求url是新的location地址——》服务器根据此请求寻找资源并发送给客户。
在这里location可以重定向到任意URL,既然是浏览器重新发出了请求,则就没有什么request传递的概念了。在客户浏览器路径栏显示的是其重定向的路径,客户可以观察到地址的变化的。重定向行为是浏览器做了至少两次的访问请求的。
重定向,其实是两次request
第一次,客户端request A,服务器响应,并response回来,告诉浏览器,你应该去B。这个时候IE可以看到地址变了,而且历史的回退按钮也亮了。重定向可以访问自己web应用以外的资源。在重定向的过程中,传输的信息会被丢失。
也就是说在我们要获取第一次从服务器得到的信息,下面提供两种方式:
一:使用curl:
因为curl默认是不跟随重定向的,所以可以直接通过F12访问出现302的url:
放进cmd里即可得到flag
二:还是用burp suite抓包,方法和上面类似,打开监听窗口,抓到包后右键点击send to repeater,在repeater里直接点击go即可得到flag。
HTTP协议——Cookie
打开网页后显示这个:
通过题目提示可得,本体要修改Cookie,下面还是提供两种方法:
一:curl中输入:curl -v -b ‘admin=1’ http://challenge-8dfd6e5521891231.sandbox.ctfhub.com:10080/
得到flag
curl中,-v 是输出全部、-b 是设置cookie请求
用这个方法主要难点是不知道设置怎么样的Cookie,这时你可以使用第二种方法。
二:还是抓包
监听到包后发送到repeater里,然后可以看到如下信息:
这时只要把admin改为1即可得到flag。
HTTP协议——基础认证
点击题目所给链接后提示要我们登录,根据题目给出的维基百科(这里要VPN才能出去)的提示信息可得,我再在alert框中输入的信息是会被发送到这里并且进行Base64编码的。把Basic后面的东西复制进在网上随便找个Base64在线编码器就可以看到结果。
而且网页提示:(Do u know admin ?)得知用户名可能是admin,那密码不知道,只能靠burp suite爆破了。
这里我犯了两个错误,导致我搞了快1个小时。第一:我不知道如何加add,burp sutie默认是在Cookie后面给你加爆破密码的,而你要的却是在Basic后面加爆破,具体操作流程如下图:
第二个错误,我没发现题目中有附件,靠搞的我只能自己去找字典爆破,爆到天荒地老都没爆出来。(附件在题目提示框的右下角有一个“题目附件”的提示字样)
之后详细的爆破流程请参考这里.,这个作者讲的很好,总结的不错,我就不多赘述。
HTTP协议——相应包源代码
这个题目是要笑死我了,还以为是要玩贪吃蛇后解决题目,结果F12查看网站源码一下就出来了,当时我看到这个flag我还以为是假flag,没想到给我过了。。真的人都看傻了。。。hhhhhh
(已完结)