CTFhub入门(一)web前置技能-http协议

首先是web入门。

web前置技能-http协议

1."请求方式"

题目信息

HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源。

HTTP Method is GET
Use CTF**B Method, I will give you flag.
Hint: If you got 「HTTP Method Not Allowed」 Error, you should request index.php.
分析
本题中提示使用http中的CTF**B方法访问该环境即可获得flag。http方法可以自定义名称,且区分大小写,所以CTF**B需要尝试确认"hu"的大小写,同时如何用特定http方法访问某个url呢?WP采用了curl工具。
已知环境地址:
http://challenge-beb8bdebb0d332be.sandbox.ctfhub.com:10800/index.php
则采用如下语法:
curl -v -X CTFHUB http://challenge-beb8bdebb0d332be.sandbox.ctfhub.com:10800/index.php
即可得到flag:ctfhub{6c76e2d89428d193f341ac6c}
以下是响应内容:

点击查看代码
* Trying 47.98.148.7...
* TCP_NODELAY set
* Connected to challenge-beb8bdebb0d332be.sandbox.ctfhub.com (47.98.148.7) port 10800 (#0)
> CTFHUB /index.php HTTP/1.1
> Host: challenge-beb8bdebb0d332be.sandbox.ctfhub.com:10800
> User-Agent: curl/7.55.1
> Accept: /
>
< HTTP/1.1 200 OK
< Server: openresty/1.19.3.2
< Date: Fri, 14 Jan 2022 04:56:39 GMT
< Content-Type: text/html; charset=UTF-8
< Transfer-Encoding: chunked
< Connection: keep-alive
< X-Powered-By: PHP/5.6.40
< Access-Control-Allow-Origin: *
< Access-Control-Allow-Headers: X-Requested-With
< Access-Control-Allow-Methods: *
<
<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8"/>
<title>CTFHub HTTP Method
</head>
<body>
good job! ctfhub{6c76e2d89428d193f341ac6c}
</body>
</html>
* Connection #0 to host challenge-beb8bdebb0d332be.sandbox.ctfhub.com left intact

Curl:"clients for URL"
以下为摘自"Wayne ZHU"大佬博客的curl命令说明:
Curl命令

-a/--append 上传文件时,附加到目标文件  
 -A/--user-agent <string>  设置用户代理发送给服务器  
 --anyauth   可以使用“任何”身份验证方法  
 -b/--cookie <name=string/file> cookie字符串或文件读取位置  
 --basic 使用HTTP基本验证  
 -B/--use-ascii 使用ASCII /文本传输  
 -c/--cookie-jar <file> 操作结束后把cookie写入到这个文件中  
 -C/--continue-at <offset>  断点续转  
 -d/--data <data>   HTTP POST方式传送数据  
 --data-ascii <data>  以ascii的方式post数据  
 --data-binary <data> 以二进制的方式post数据  
 --negotiate     使用HTTP身份验证  
 --digest        使用数字身份验证  
 --disable-eprt  禁止使用EPRT或LPRT  
 --disable-epsv  禁止使用EPSV  
 -D/--dump-header <file> 把header信息写入到该文件中  
 --egd-file <file> 为随机数据(SSL)设置EGD socket路径  
 --tcp-nodelay   使用TCP_NODELAY选项  
 -e/--referer 来源网址  
 -E/--cert <cert[:passwd]> 客户端证书文件和密码 (SSL)  
 --cert-type <type> 证书文件类型 (DER/PEM/ENG) (SSL)  
 --key <key>     私钥文件名 (SSL)  
 --key-type <type> 私钥文件类型 (DER/PEM/ENG) (SSL)  
 --pass  <pass>  私钥密码 (SSL)  
 --engine <eng>  加密引擎使用 (SSL). "--engine list" for list  
 --cacert <file> CA证书 (SSL)  
 --capath <directory> CA目录 (made using c_rehash) to verify peer against (SSL)  
 --ciphers <list>  SSL密码  
 --compressed    要求返回是压缩的形势 (using deflate or gzip)  
 --connect-timeout <seconds> 设置最大请求时间  
 --create-dirs   建立本地目录的目录层次结构  
 --crlf          上传是把LF转变成CRLF  
 -f/--fail          连接失败时不显示http错误  
 --ftp-create-dirs 如果远程目录不存在,创建远程目录  
 --ftp-method [multicwd/nocwd/singlecwd] 控制CWD的使用  
 --ftp-pasv      使用 PASV/EPSV 代替端口  
 --ftp-skip-pasv-ip 使用PASV的时候,忽略该IP地址  
 --ftp-ssl       尝试用 SSL/TLS 来进行ftp数据传输  
 --ftp-ssl-reqd  要求用 SSL/TLS 来进行ftp数据传输  
 -F/--form <name=content> 模拟http表单提交数据  
 -form-string <name=string> 模拟http表单提交数据  
 -g/--globoff 禁用网址序列和范围使用{}和[]  
 -G/--get 以get的方式来发送数据  
 -h/--help 帮助  
 -H/--header <line>自定义头信息传递给服务器  
 --ignore-content-length  忽略的HTTP头信息的长度  
 -i/--include 输出时包括protocol头信息  
 -I/--head  只显示文档信息
 -j/--junk-session-cookies 读取文件进忽略session cookie  
 --interface <interface> 使用指定网络接口/地址  
 --krb4 <level>  使用指定安全级别的krb4  
 -k/--insecure 允许不使用证书到SSL站点  
 -K/--config  指定的配置文件读取  
 -l/--list-only 列出ftp目录下的文件名称  
 --limit-rate <rate> 设置传输速度  
 --local-port<NUM> 强制使用本地端口号  
 -m/--max-time <seconds> 设置最大传输时间  
 --max-redirs <num> 设置最大读取的目录数  
 --max-filesize <bytes> 设置最大下载的文件总量  
 -M/--manual  显示全手动  
 -n/--netrc 从netrc文件中读取用户名和密码  
 --netrc-optional 使用 .netrc 或者 URL来覆盖-n  
 --ntlm          使用 HTTP NTLM 身份验证  
 -N/--no-buffer 禁用缓冲输出  
 -o/--output 把输出写到该文件中  
 -O/--remote-name 把输出写到该文件中,保留远程文件的文件名  
 -p/--proxytunnel   使用HTTP代理  
 --proxy-anyauth 选择任一代理身份验证方法  
 --proxy-basic   在代理上使用基本身份验证  
 --proxy-digest  在代理上使用数字身份验证  
 --proxy-ntlm    在代理上使用ntlm身份验证  
 -P/--ftp-port <address> 使用端口地址,而不是使用PASV  
 -Q/--quote <cmd>文件传输前,发送命令到服务器  
 -r/--range <range>检索来自HTTP/1.1或FTP服务器字节范围  
 --range-file 读取(SSL)的随机文件  
 -R/--remote-time   在本地生成文件时,保留远程文件时间  
 --retry <num>   传输出现问题时,重试的次数  
 --retry-delay <seconds>  传输出现问题时,设置重试间隔时间  
 --retry-max-time <seconds> 传输出现问题时,设置最大重试时间  
 -s/--silent静音模式。不输出任何东西  
 -S/--show-error   显示错误  
 --socks4 <host[:port]> 用socks4代理给定主机和端口  
 --socks5 <host[:port]> 用socks5代理给定主机和端口  
 --stderr <file>  
 -t/--telnet-option <OPT=val> Telnet选项设置  
 --trace <file>  对指定文件进行debug  
 --trace-ascii <file> Like --跟踪但没有hex输出  
 --trace-time    跟踪/详细输出时,添加时间戳  
 -T/--upload-file <file> 上传文件  
 --url <URL>     Spet URL to work with  
 -u/--user <user[:password]>设置服务器的用户和密码  
 -U/--proxy-user <user[:password]>设置代理用户名和密码  
 -v/--verbose  
 -V/--version 显示版本信息  
 -w/--write-out [format]什么输出完成后  
 -x/--proxy <host[:port]>在给定的端口上使用HTTP代理  
 -X/--request <command>指定什么命令  
 -y/--speed-time 放弃限速所要的时间。默认为30  
 -Y/--speed-limit 停止传输速度的限制,速度时间'秒  
 -z/--time-cond  传送时间设置  
 -0/--http1.0  使用HTTP 1.0  
 -1/--tlsv1  使用TLSv1(SSL)  
 -2/--sslv2 使用SSLv2的(SSL)  
 -3/--sslv3         使用的SSLv3(SSL)  
 --3p-quote      like -Q for the source URL for 3rd party transfer  
 --3p-url        使用url,进行第三方传送  
 --3p-user       使用用户名和密码,进行第三方传送  
 -4/--ipv4   使用IP4  
 -6/--ipv6   使用IP6  
 -#/--progress-bar 用进度条显示当前的传送状态
————
后置:
-v  显示详细信息(verbose缩写),包括IP解析过程
-i  显示头信息
-I  只显示头信息

还有来自另一位大佬的curl命令分析:https://cloud.tencent.com/developer/article/1718259

Hint:部分命令效果(如进度条)只在Linux下有用
————
除了curl工具,尝试使用burp suite解出这题。
来自大佬"Waffle666"提供的burp suite教程:https://blog.csdn.net/Waffle666/article/details/111083913
简单设置完本地服务器后,刷新环境页面,抓到经过本地代理的包后得到如下内容

将左上的GET方法改为CTFHUB后将包放过去。

得到flag!
Hint:每次打开代理服务器后都需要保存才能生效。

2."302跳转"

题目信息

HTTP临时重定向

分析
单击"Give Me Flag"留意上方网址跳转到/index.html,推测存在flag.txt文件,发现仍在/index.html,用burp抓包后发至Repeater,查看反应

发现存在302跳转,得到flag
尝试用curl访问,发现直接读取到flag

也许是因为302为浏览器自身的功能设置,而curl并无此功能
附状态码对应状态:

3."Cookie"

题目信息
Cookie欺骗、认证、伪造

hello guest. only admin can get flag.
分析
抓包后观察HTTP请求发现请求头部中cookie字段存在"admin=0",将其修改为"admin=1"后发送,得到flag。

4."基础认证"

题目信息
在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。详情请查看 https://zh.wikipedia.org/wiki/HTTP基本认证

分析
下载附件后发现是psw字典,推测需要字典爆破用户认证,发送登录信息并抓包。
在基础认证中,Basic内容为:"用户名:密码"的base64形式,但用户名未知,先尝试用"123""321"登录并抓包,查看响应后发现提示:"do u know admin?"。推测admin为用户名,利用burp suite的intruder进行爆破,这里需要我们添加"admin:"的前缀并爆破密码部分,由于base64的编码特性"admin:"为6位,恰好可完整编码,直接编码后作为前缀是理论可行的;使用"payloadprogressing"中的prefix添加前缀更为严谨,再添加base64的编码,就能起到先加前缀再整体编码的效果,对于一些编码结果同时受前后影响的编码形式真正有效。此处需取消勾选url编码,因为base64中存在"="。爆破结果中发现状态为200的响应,解码basic后的内容得到密码,登录后得到flag。
(虽然但是,我前几次爆破都不出结果,后几次不知道为什么又能出结果,中间爆破设置是一样的...)

5."相应包源代码"

题目信息
HTTP响应包源代码查看

分析
进行一个贪吃蛇的玩,居然不是上下左右控制而是wasd控制,奇怪的刷新速度让人控制不好转向的节奏,最后105分死于贪心。题目提示HTTP相应包源码查看,但是用repeater查看相应发现只是表示页面未更新的304状态码,无其他有用信息,在页面中直接F12查看网页源码,发现注释中有flag。(顺便偷一个源码看看贪吃蛇怎么写的=9=)

posted @   Festu  阅读(3856)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 全网最简单!3分钟用满血DeepSeek R1开发一款AI智能客服,零代码轻松接入微信、公众号、小程
点击右上角即可分享
微信分享提示