ctfhub技能树_web_web前置技能_HTTP

目录

一、HTTP协议

1.1、请求方式

1.2、302跳转

1.3、Cookie

1.4、基础认证

1.5、响应包源代码


一、HTTP协议

1.1、请求方式

注:HTTP协议中定义了八种请求方法。这八种都有:1、OPTIONS

:返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送'*'的请求来测试服务器的功能性。2、HEAD:

向服务器索与GET请求相一致的响应,只不过响应体将不会被返回。这一方法可以再不必传输整个响应内容的情况下,就可以获取包含在响应小消息头中的元信息。3、GET:向特定的资源发出请求。注意:GET方法不应当被用于产生"副作用"的操作中,例如在Web Application中,其中一个原因是GET可能会被网络蜘蛛等随意访问。Loadrunner中对应get请求函数:web_link和web_url。4、POST:向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST请求可能会导致新的资源的建立和/或已有资源的修改。 Loadrunner中对应POST请求函数:web_submit_data,web_submit_form。5、PUT:向指定资源位置上传其最新内容。6、DELETE:请求服务器删除Request-URL所标识的资源。7、TRACE:回显服务器收到的请求,主要用于测试或诊断。8、CONNECT:HTTP/1.1协议中预留给能够将连接改为管道方式的代理服务器。curl -v -X CTFHUB http://challenge-898db4987bee622b.sandbox.ctfhub.com:10800/index.php

(1)打开http://challenge-898db4987bee622b.sandbox.ctfhub.com:10800

(2)打开BurpSuite,点击Proxy出现以下情况,点击OK

(3)点击Setting,再点击Burp's browser,再勾选Allow Burp's browser to run without a sendbox

(4)点击Intercept is off,然后点击Open browser

(5)打开浏览器中输入网址,点击Enter

(6)复制内容

(7)点击Repeater,修改target(其中Host为网址的ip地址,Port为网址的端口号),并将内容粘贴进Request的Raw去

(8)修改GET为CTFHUB,修改/为/index.php,点击Send,得到flag为ctfhub{37c0f64d78fcd79fd4f2a7d9}

1.2、302跳转

注:重定向:HTTP重定向:服务器无法处理浏览器发送过来的请求(request),服务器告诉浏览器跳转到可以处理请求的url上。(浏览器会自动访问该URL地址,以至于用户无法分辨是否重定向了。)

重定向的返回码3XX说明。Location响应首部包含了内容的新地址或是优选地址的URL。状态码:301:在请求的URL已被移除时使用。响应的Location首部中应该包含资源现在所处的URL。

302:与301状态码类似,但是,客户端应该使用Location首部给出的URL来零食定位资源,将来的请求仍然使用老的URL。curl -i http://challenge-6ae22a10bb44b806.sandbox.ctfhub.com:10800/index.php

(1)打开http://challenge-6ae22a10bb44b806.sandbox.ctfhub.com:10800

(2)打开BurpSuite,点击Proxy出现以下情况,点击OK

(3)点击Setting,再点击Burp's browser,再勾选Allow Burp's browser to run without a sendbox

(4)点击Intercept is off,然后点击Open browser

(5)打开浏览器中输入网址,点击Enter

(6)复制内容

(7)点击Repeater,修改target(其中Host为网址的ip地址,Port为网址的端口号),并将内容粘贴进Request的Raw去

(8)点击send

(9)修改/为/index.php,点击Send,得到flag为ctfhub{e85b6c0fc318bca91d85a957}

1.3、Cookie

(1)打开http://challenge-9c3b7fcdb23a3363.sandbox.ctfhub.com:10800

(2)打开BurpSuite,点击Proxy出现以下情况,点击OK

(3)点击Setting,再点击Burp's browser,再勾选Allow Burp's browser to run without a sendbox

(4)点击Intercept is off,然后点击Open browser

(5)打开浏览器中输入网址,点击Enter

(6)复制内容

(7)点击Repeater,修改target(其中Host为网址的ip地址,Port为网址的端口号),并将内容粘贴进Request的Raw去

(8)粘贴内容,添加Cookie:admin=0,点击Send

(9)修改admin=0为admin=1,点击Send,得到flag为ctfhub{911d5c0297059b85d2d82811}

1.4、基础认证

注:在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供用户和密码的一种方式。详情请查看 https://zh.wikipedia.org/wiki/HTTP基本认证。

(1)打开http://challenge-7fc108acd0d05b5e.sandbox.ctfhub.com:10800,点击click发现要输入用户密码验证,并下载题目附件

(2)打开BurpSuite,点击Proxy出现以下情况,点击OK

(3)点击Settings,再点击Burp's browser,再勾选Allow Burp's browser to run without a sendbox

(4)点击Intercept is off,然后点击Open browser

(5)打开浏览器中输入网址,点击Enter

(6)点击Forward

(7)点击click

(8)点击Forward

(9)随意输入Username和Password点击Sign in

(10)复制以下内容,可以看到密码通过Basic加密

(11)右击后点击Send to Repeater,点击Repeater,输入以下内容点击Send可以看到回包中Username为admin

(12)右击后点击Send to Intruder,修改Target为http://challenge-7fc108acd0d05b5e.sandbox.ctfhub.com:10800,在密码前后加$

(13)cd Downloads进入Downloads,unzip 271_b790fbaa9f8480532fff81553e908114d783bc30.zip解压题目附件

(14)点击Load...,找到文件点击Open

(15)点击Add,选择Add prefix,添加admin:,点击OK

(16)点击Add,选择Encod,选择Base64-encode,点击OK

(17)点击Start attack

(18)看到成功的加密后的用户名密码为YWRtaW46YWNjZXNz

(19)点击Response,得到flag为ctfhub{cdc7a886854885eba099ac91}

1.5、响应包源代码

(1)打开http://challenge-e9850eb7cbc3c296.sandbox.ctfhub.com:10800,点击F12,得到flag为ctfhub{a46f9a8c37a27cefe281f95b}

相关推荐
理想不理想v2 分钟前
vue种ref跟reactive的区别?
前端·javascript·vue.js·webpack·前端框架·node.js·ecmascript
知孤云出岫2 分钟前
web 渗透学习指南——初学者防入狱篇
前端·网络安全·渗透·web
贩卖纯净水.8 分钟前
Chrome调试工具(查看CSS属性)
前端·chrome
栈老师不回家1 小时前
Vue 计算属性和监听器
前端·javascript·vue.js
前端啊龙1 小时前
用vue3封装丶高仿element-plus里面的日期联级选择器,日期选择器
前端·javascript·vue.js
一颗松鼠1 小时前
JavaScript 闭包是什么?简单到看完就理解!
开发语言·前端·javascript·ecmascript
小远yyds1 小时前
前端Web用户 token 持久化
开发语言·前端·javascript·vue.js
吕彬-前端2 小时前
使用vite+react+ts+Ant Design开发后台管理项目(五)
前端·javascript·react.js
学前端的小朱2 小时前
Redux的简介及其在React中的应用
前端·javascript·react.js·redux·store
guai_guai_guai3 小时前
uniapp
前端·javascript·vue.js·uni-app