ctfhubweb-web前置技能-http协议

HTTP协议

请求方式

看了一下嘤语提示,原来是要使用CTFHUB请求方式

burp抓包,修改一下就好

image-20210710113037867

302 跳转

brup抓包,发送到repeater中,send一下就出来了

image-20210710110007637

提示需要admin才行

将cookie中admin的值改为1,刷新即可

image-20210710110120916

image-20210710110132166

基础认证

先把题目附件下载下来,是一个密码字典

然后进入题目,点击,发现需要账号密码,账号一般是admin,这里就需要利用题目给的密码字典进行爆破

利用burp抓包,输入账号admin,然后随便输入一个密码

image-20210710110943779

将这一串字符串进行base64解密

image-20210710111017430

发现是账号密码,也就意味着我们找到了爆破点,将包发送到intruder进行爆破

image-20210710111106595

由于只有一个爆破点,我们又必须引入密码字典,所以需要对payload进行构造

image-20210710111409012

image-20210710111544545

image-20210710111328956

最后开始爆破

image-20210710111703978

得到flag,密码696969

HTTP响应包源代码查看

盲猜一手是看reponse,猜错了

一个F12直接出答案,想多了

image-20210710112431518

posted @ 2021-07-10 12:00  upstream_yu  阅读(58)  评论(0编辑  收藏  举报