CTF学习的第二天

完成了CTFHUB中web前置技能剩下的两道题

web前置技能 - HTTP协议

4.基础认证

在这道题中,打开靶机看题目意思,有一个可以点击的click选项,正常思路点了一下,出来了一个登陆界面,先尝试了一下admin并不正确
尝试用bp抓包,发现了一串Base64编码

复制一下去解密看看

发现admin中间有一个 ,然后就send to intruder准备进行爆破
需要注意的是要选好规则

爆破之后得到了一串Base64编码,发送到重放模块,进行重放,就得到了flag


## 5.响应包源代码 这道题看到题面是一个贪吃蛇的游戏,并没有什么特别之处,查看源代码,直接就得到了`flag`,没有什么难点

总结
在这两天的做题过程中,总结一下经验:

  1. 拿到一道题,首先仔细阅读题面意思,并且看看有没有什么可以点击的地方,
    2.如果没有,就F12看源代码
    3.抓包,观察抓到的数据包有没有什么特别之处
posted @   xh_cola  阅读(10)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
点击右上角即可分享
微信分享提示