CTFHUB学习第一天web前置技能,HTTP协议
HTTP
这篇随笔参考了很多这位大佬的文章,我写的也不如这位大佬详细,而且图片上传总是失败,建议各位看看这位大佬的文章
CTFHub题解-技能树-Web-Web前置技能-HTTP协议【请求方式、302跳转、cookie、基础认证、响应包源代码】 - 0yst3r - 博客园 (cnblogs.com)
请求方式
第一题提示使用CTFHUB 方法进行访问,默认访问方式为GET,因此我们可以进行更改,
在命令窗口中运行如下命令:
curl -v -X CTFHUB http://challenge-dd9dc5df40b8be18.sandbox.ctfhub.com:10800/index.php
curl
curl 是常用的命令行工具,用来请求 Web 服务器。它的名字就是客户端(client)的 URL 工具的意思。参数多达几十种,详细参数可以参考这位大佬博客curl 的用法指南 - 阮一峰的网络日志 (ruanyifeng.com)
参数解释
-v
参数输出通信的整个过程,用于调试。
-X
参数指定 HTTP 请求的方法。
302跳转
参考状态码详解,在burpsite页面抓包在repeater中响应的第一行会有状态码
点击链接会302跳转至html页面
用burpsite抓包,将链接后面HTML改为PHP,然后在repeater模块发送请求。即可得到,用curl -v加php链接也可以
COOKIE伪造
提示COOKIE和只能admin访问
同样使用burpsite抓包请求到repeater
修改cookie中的admin=0改为admin=1
在响应中可以找到flag
基础认证
登录账号密码使用字典进行爆破
初步思路使用burpsite拦截请求发送值intruder进行字典爆破
传递参数格式为 Authorization: Basic YWRtaW46cGFzc3dvcmQ=
admin:password的basse64编码
payload的位置为bas464编码位置cGFzc3dvcmQ=部分修改为§cGFzc3dvcmQ=§
使用账号admin
在payload选项中 把url编码勾选框取消同时添加规则base64encode
攻击后在结果界面筛选不一样的状态和长度,将该结果解码
得到密码123qwe
响应包源代码
F12一键打开开发者工具,falg在注释里面。有的网站屏蔽F12,可以试试ctrl+shift+i或者菜单里面找找开发者工具