CTFHUB-web-http

CTFHUB-web-http

题:技能树->web->web前置技能->HTTP协议

请求方式

打开靶机得到题目

翻译过来就是:

HTTP方法是GET

使用CTF**B的方法,我会给你的标志。

提示:如果你得到了【HTTP方法不允许】错误,你应该请求index.php

解题思路:让我们修改请求头

操作步骤:

第一步:打开bp进行抓包(off->on),打开foxy代理(127.0.0.1),刷新页面进行抓包

第二步:将截取到的数据全选发送到Repeater中

第三步:修改请求头(将GET值修改为CTFHUB),点击Send发送,查看flag

ctfhub{6a3ccaba1f06f9927f4d1c0e}就是flag答案(注:每个人获取到的flag不一样)

302跳转(HTTP临时重定向)

根据题目,首先我们要知道什么是302跳转?

302跳转是一种临时的网页重定向方式,用于将用户或搜索引擎蜘蛛暂时重定向到新的URL,同时保留对原URL的访问和权重。与302跳转不同,301跳转是永久性的重定向。当网页的URL结构发生永久性变更,并且希望搜索引擎将原来的权重转移到新URL上时,可以选择使用301跳转。

解题思路:抓包,重放

操作步骤:

第一步:先抓包(同样的步骤)

第二步:ctrl+R重放,点击send发送

获得

ctfhub{2b8ad1b8b332489ad6578365}

Cookie(Cookie欺骗、认证、伪造)

翻译得:你好客人。只有管理员才能获取标志。

解题思路:如何获取管理员权限?修改cookie值

第一步:还是从述以上步骤(抓包->重发)

第二步:修改cookie值为"1"

得到

ctfhub{d7410dd04a6ddda791c1e3b2}

基础认证(是允许http用户代理(如:网页浏览器)在请求时,提供用户名和密码的一种方式)

题目附件打开,发现是个密码本

解题思路:bp(intruder)爆破

第一步:抓包

根据抓包可知,本网页提交会将用户名密码经过base64加密后提交

第二步:ctrl+I发送到intruder

第三步:选择PayLoads,进行相对应的配置(admin:),导入

要取消以下这一步的"="

第四步:最后点击爆破,将最后得到的密码放入base64位解码

拿到密码登录页面得到

ctfhub{2ca1c5d7b948d08d0b2f4dc2}

相应包源代码

得到

ctfhub{17763b9239c414ae1bab1db9}

相关推荐
不可能的是14 小时前
前端 SSE 流式请求三种实现方案全解析
前端·http
Jony_2 天前
高可用移动网络连接
网络协议
chilix3 天前
Linux 跨网段路由转发配置
网络协议
DianSan_ERP4 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
呉師傅4 天前
火狐浏览器报错配置文件缺失如何解决#操作技巧#
运维·网络·windows·电脑
gihigo19984 天前
基于TCP协议实现视频采集与通信
网络协议·tcp/ip·音视频
2501_946205524 天前
晶圆机器人双臂怎么选型?适配2-12寸晶圆的末端效应器有哪些?
服务器·网络·机器人
linux kernel4 天前
第七部分:高级IO
服务器·网络
数字护盾(和中)4 天前
BAS+ATT&CK:企业主动防御的黄金组合
服务器·网络·数据库
~远在太平洋~4 天前
Debian系统如何删除多余的kernel
linux·网络·debian