0


CTFHUB-web-http

CTFHUB-web-http

题:技能树->web->web前置技能->HTTP协议

请求方式

打开靶机得到题目

翻译过来就是:

HTTP方法是GET
使用CTF**B的方法,我会给你的标志。
提示:如果你得到了【HTTP方法不允许】错误,你应该请求index.php

解题思路:让我们修改请求头

操作步骤:

第一步:打开bp进行抓包(off->on),打开foxy代理(127.0.0.1),刷新页面进行抓包

第二步:将截取到的数据全选发送到Repeater中

第三步:修改请求头(将GET值修改为CTFHUB),点击Send发送,查看flag

ctfhub{6a3ccaba1f06f9927f4d1c0e}就是flag答案(注:每个人获取到的flag不一样)

302跳转(HTTP临时重定向)

根据题目,首先我们要知道什么是302跳转?

    302跳转是一种临时的网页重定向方式,用于将用户或搜索引擎蜘蛛暂时重定向到新的URL,同时保留对原URL的访问和权重。与302跳转不同,301跳转是永久性的重定向。当网页的URL结构发生永久性变更,并且希望搜索引擎将原来的权重转移到新URL上时,可以选择使用301跳转。

解题思路:抓包,重放

操作步骤:

第一步:先抓包(同样的步骤)

第二步:ctrl+R重放,点击send发送

获得

ctfhub{2b8ad1b8b332489ad6578365}

Cookie(Cookie欺骗、认证、伪造)

翻译得:你好客人。只有管理员才能获取标志。

解题思路:如何获取管理员权限?修改cookie值

第一步:还是从述以上步骤(抓包->重发)

第二步:修改cookie值为"1"

得到

ctfhub{d7410dd04a6ddda791c1e3b2}

基础认证(是允许http用户代理(如:网页浏览器)在请求时,提供用户名和密码的一种方式)

题目附件打开,发现是个密码本

解题思路:bp(intruder)爆破

第一步:抓包

根据抓包可知,本网页提交会将用户名密码经过base64加密后提交

第二步:ctrl+I发送到intruder

第三步:选择PayLoads,进行相对应的配置(admin:),导入

要取消以下这一步的“=”

第四步:最后点击爆破,将最后得到的密码放入base64位解码

拿到密码登录页面得到

ctfhub{2ca1c5d7b948d08d0b2f4dc2}

相应包源代码

得到

ctfhub{17763b9239c414ae1bab1db9}


本文转载自: https://blog.csdn.net/XiaoYeZhu_1314/article/details/136626393
版权归原作者 小野猪都有白菜拱 所有, 如有侵权,请联系我们删除。

“CTFHUB-web-http”的评论:

还没有评论