CTFHUB-web-http
题:技能树->web->web前置技能->HTTP协议

请求方式
打开靶机得到题目

翻译过来就是:
HTTP方法是GET
使用CTF**B的方法,我会给你的标志。
提示:如果你得到了【HTTP方法不允许】错误,你应该请求index.php
解题思路:让我们修改请求头
操作步骤:
第一步:打开bp进行抓包(off->on),打开foxy代理(127.0.0.1),刷新页面进行抓包

第二步:将截取到的数据全选发送到Repeater中

第三步:修改请求头(将GET值修改为CTFHUB),点击Send发送,查看flag

ctfhub{6a3ccaba1f06f9927f4d1c0e}就是flag答案(注:每个人获取到的flag不一样)
302跳转(HTTP临时重定向)
根据题目,首先我们要知道什么是302跳转?
302跳转是一种临时的网页重定向方式,用于将用户或搜索引擎蜘蛛暂时重定向到新的URL,同时保留对原URL的访问和权重。与302跳转不同,301跳转是永久性的重定向。当网页的URL结构发生永久性变更,并且希望搜索引擎将原来的权重转移到新URL上时,可以选择使用301跳转。
解题思路:抓包,重放

操作步骤:
第一步:先抓包(同样的步骤)

第二步:ctrl+R重放,点击send发送

获得
ctfhub{2b8ad1b8b332489ad6578365}
Cookie(Cookie欺骗、认证、伪造)

翻译得:你好客人。只有管理员才能获取标志。
解题思路:如何获取管理员权限?修改cookie值
第一步:还是从述以上步骤(抓包->重发)

第二步:修改cookie值为"1"

得到
ctfhub{d7410dd04a6ddda791c1e3b2}
基础认证(是允许http用户代理(如:网页浏览器)在请求时,提供用户名和密码的一种方式)

题目附件打开,发现是个密码本

解题思路:bp(intruder)爆破
第一步:抓包

根据抓包可知,本网页提交会将用户名密码经过base64加密后提交
第二步:ctrl+I发送到intruder

第三步:选择PayLoads,进行相对应的配置(admin:),导入


要取消以下这一步的"="


第四步:最后点击爆破,将最后得到的密码放入base64位解码


拿到密码登录页面得到

ctfhub{2ca1c5d7b948d08d0b2f4dc2}
相应包源代码

得到
ctfhub{17763b9239c414ae1bab1db9}