CTFHUB-HTTP协议

请求方式
images
题目给出提示:
images
修改请求头为CTFHUB:
方法一:
images
方法二:
images

302跳转
images
点击跳转到的页面是302的,然后有重定向到当前页面index.php
images
Cookie
images
拦截数据包可以发现题目给的Cookie是admin=0;把0改成1就得到了flag
Cookie: admin=1
images

基础认证
使用burp爆破,添加标记点,然后导入字典,设置爆破选项,然后进行爆破!
images
images
images

思考:如何拼接两个字符串进行爆破!Burp没实现。

响应包源代码
F12查看源代码即得到flag
images

posted @   KAKSKY  阅读(22)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!
点击右上角即可分享
微信分享提示