CTF之旅(CTFHub技能树+详细Write up+已完结)(Web前置技能)

CTFHub题目WriteUP地址汇总

本来不想分段的,但是后来发现要写的东西太多了,就写了个首页,汇总一下地址,大家见谅

首页地址

web前置技能

HTTP协议——请求方式

第一题其实一开始蛮懵逼的,看到有一个HTTP Method is GET,想着GET方法不是应该在URL后面加个”?“,再添一些参数进去吗?那我怎么知道要传什么参数呀。
在这里插入图片描述
看到后面才明白,它是要让我们用CTF**B(肯定是CTFHUB)方法去请求,这边提供两种方法:
一:利用cmd的curl去请求界面:
        cmd输入
curl -v -X CTFHUB http://challenge-6ae45fcea8364b35.sandbox.ctfhub.com:10080/index.php
得到flag:
在这里插入图片描述
这里 有详细介绍curl的一些方法:

二:用Burp Suite抓包
在这里插入图片描述
修改GET请求为CTFHUB请求后即可得到flag。


HTTP协议——请求方式

打开后显示如下:
在这里插入图片描述
题目提示有302,这边科普一下有关302重定向的知识:

HTTP中的重定向和请求转发的区别

##转发是服务器行为,重定向是客户端行为。为什么这样说呢,这就要看两个动作的工作流程:##

转发过程:客户浏览器发送http请求——》web服务器接受此请求——》调用内部的一个方法在容器内部完成请求处理和转发动作——》将目标资源发送给客户;

在这里,转发的路径必须是同一个web容器下的url,其不能转向到其他的web路径上去,中间传递的是自己的容器内的request。在客户浏览器路径栏显示的仍然是其第一次访问的路径,也就是说客户是感觉不到服务器做了转发的。转发行为是浏览器只做了一次访问请求。

重定向过程:客户浏览器发送http请求——》web服务器接受后发送302状态码响应及对应新的location给客户浏览器——》客户浏览器发现是302响应,则自动再发送一个新的http请求,请求url是新的location地址——》服务器根据此请求寻找资源并发送给客户。

在这里location可以重定向到任意URL,既然是浏览器重新发出了请求,则就没有什么request传递的概念了。在客户浏览器路径栏显示的是其重定向的路径,客户可以观察到地址的变化的。重定向行为是浏览器做了至少两次的访问请求的。

重定向,其实是两次request

第一次,客户端request A,服务器响应,并response回来,告诉浏览器,你应该去B。这个时候IE可以看到地址变了,而且历史的回退按钮也亮了。重定向可以访问自己web应用以外的资源。在重定向的过程中,传输的信息会被丢失。

也就是说在我们要获取第一次从服务器得到的信息,下面提供两种方式:
一:使用curl:
        因为curl默认是不跟随重定向的,所以可以直接通过F12访问出现302的url:
在这里插入图片描述
放进cmd里即可得到flag在这里插入图片描述

二:还是用burp suite抓包,方法和上面类似,打开监听窗口,抓到包后右键点击send to repeater,在repeater里直接点击go即可得到flag。
在这里插入图片描述


HTTP协议——Cookie

打开网页后显示这个:
在这里插入图片描述
通过题目提示可得,本体要修改Cookie,下面还是提供两种方法:
一:curl中输入:curl -v -b ‘admin=1’ http://challenge-8dfd6e5521891231.sandbox.ctfhub.com:10080/

得到flag

curl中,-v 是输出全部、-b 是设置cookie请求
不知道为什么我这里没输出出来

``不知道为什么我这里没输出出来``

用这个方法主要难点是不知道设置怎么样的Cookie,这时你可以使用第二种方法。


二:还是抓包
监听到包后发送到repeater里,然后可以看到如下信息:
在这里插入图片描述
这时只要把admin改为1即可得到flag。



HTTP协议——基础认证

点击题目所给链接后提示要我们登录,根据题目给出的维基百科(这里要VPN才能出去)的提示信息可得,我再在alert框中输入的信息是会被发送到在这里插入图片描述这里并且进行Base64编码的。把Basic后面的东西复制进在网上随便找个Base64在线编码器就可以看到结果。
而且网页提示:(Do u know admin ?)得知用户名可能是admin,那密码不知道,只能靠burp suite爆破了。

这里我犯了两个错误,导致我搞了快1个小时。第一:我不知道如何加add,burp sutie默认是在Cookie后面给你加爆破密码的,而你要的却是在Basic后面加爆破,具体操作流程如下图:

在这里插入图片描述
第二个错误,我没发现题目中有附件,靠搞的我只能自己去找字典爆破,爆到天荒地老都没爆出来。(附件在题目提示框的右下角有一个“题目附件”的提示字样)

``记得下载附件然后对着字典进行爆破``

之后详细的爆破流程请参考这里.,这个作者讲的很好,总结的不错,我就不多赘述。

HTTP协议——相应包源代码

这个题目是要笑死我了,还以为是要玩贪吃蛇后解决题目,结果F12查看网站源码一下就出来了,当时我看到这个flag我还以为是假flag,没想到给我过了。。真的人都看傻了。。。hhhhhh
在这里插入图片描述

(已完结)

  • 9
    点赞
  • 45
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
CTFHub是一个CTF(Capture The Flag)竞赛平台,提供了丰富的技能树来帮助学习者提升Web基础认证的能力。下面是CTFHub技能树中关于Web基础认证的内容: 1. HTTP协议:了解HTTP协议的基本原理和常见的请求方法(GET、POST等),了解HTTP请求和响应的结构。 2. URL编码和解码:学习URL编码和解码的原理和常见的编码方式,如URL编码中的%20代表空格。 3. Cookies:了解Cookies的作用和原理,学习如何使用Cookies进行用户认证和状态管理。 4. Session管理:学习Session的概念和原理,了解如何使用Session进行用户认证和状态管理。 5. 基本认证(Basic Authentication):学习基本认证的原理和流程,了解如何使用用户名和密码进行认证。 6. 表单认证(Form-based Authentication):学习表单认证的原理和流程,了解如何使用表单提交用户名和密码进行认证。 7. Token认证:学习Token认证的原理和流程,了解如何使用Token进行用户认证和状态管理。 8. CSRF攻击与防御:学习CSRF(Cross-Site Request Forgery)攻击的原理和常见的防御措施9. XSS攻击与防御:学习XSS(Cross-Site Scripting)攻击的原理和常见的防御措施10. SQL注入攻击与防御:学习SQL注入攻击的原理和常见的防御措施。 以上是CTFHub技能树中关于Web基础认证的内容,通过学习这些知识,你可以提升自己在Web安全领域的认证技能
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值