【CTFHub】HTTP 请求方式 302跳转 cookie WP

1.请求方式

打开给出的URL进入一个页面,提示原方法是GET,用CTFHUB方法就能获得flag

思路:抓包,将GET方法改成CTFHUB方法进行重新发送请求,查看响应情况

1.打开代理服务器

2.打开BurpSuite

刷新页面获得拦截

3.发送到重放器,将GET改为CTFHUB,点击发送,获得响应,找到flag

2.302跳转

显示no flag,点击give me flag,发现多了一个index.html

f12查看源码

查看网络

发现状态是304,这个重定向状态码的意思是

自从上次请求后,请求的网页未修改过。服务器返回此响应时,不会返回网页内容。

更通俗点理解就是,原来的页面不是要访问的页面,而真正要访问的页面没有跳转到,通过源码我们发现要跳转的应该是index.php,但是这里是index.html

思路:抓包,修改index.html为index.php,重新发送,查看响应

1.打开Burp,刷新截获请求

2.发送到重放器,修改index.html,发送,获得flag

3.cookie

什么是cookie?

Cookie就是一些数据,用于存储服务器返回给客服端的信息,客户端进行保存。在下一次访问该网站时,客户端会将保存的cookie一同发给服务器,服务器再利用cookie进行一些操作。利用cookie我们就可以实现自动登录,保存游览历史,身份验证等功能。

adimin can get就是管理员才能获得

f12查看网络,发现请求头cookie下admin=0

思路:将admin修改为1,获得管理员身份,查看响应

1.抓包,截取请求

2.发送到重放器,修改cookie,发送,获得flag

相关推荐
掘根5 小时前
【消息队列项目】虚拟机管理实现
网络
老王熬夜敲代码6 小时前
网络中数据传输的具体过程
linux·网络·笔记
汤愈韬7 小时前
TK_网络基础和常见攻击(笔记)
网络·笔记
北邮刘老师8 小时前
【智能体互联协议解析】需要“智能体名字系统”(ANS)吗?
网络·人工智能·大模型·智能体·智能体互联网
unable code9 小时前
攻防世界-Misc-Wire1
网络安全·ctf·misc·1024程序员节
照海19Gin9 小时前
【企业网架构实验解析】三层组网与 AC+AP 无线部署的协议逻辑(eNSP 仿真实践)
网络
Lilixxs9 小时前
wireshark LLDP 协议抓包获取 M580 PLC 网口地址
网络·测试工具·wireshark·plc·施耐德·lldp·m580
vortex510 小时前
Linux下局域网IPv6地址发现与扫描
网络
北邮刘老师10 小时前
【智能体互联协议解析】身份码-智能体的身份证号
网络·人工智能·大模型·智能体·智能体互联网
日更嵌入式的打工仔12 小时前
Ethercat COE 笔记
网络·笔记·ethercat