天天看点

CTFHub技能树:http协议 writeup

0X00 请求方式

首先进去看见提示说http请求方式,使用CTFXXB方式,就可以得到flag。

CTFHub技能树:http协议 writeup

于是使用burp抓包,将请求头的GET改为CTFHUB,发送

CTFHub技能树:http协议 writeup
CTFHub技能树:http协议 writeup

响应内容里面得到了flag。

CTFHub技能树:http协议 writeup

0X01 302跳转

首先进去看见界面,结合标题,点击链接重定向回index.html。

CTFHub技能树:http协议 writeup
CTFHub技能树:http协议 writeup

在这可以使用curl查看,curl 命令是支持请求重定向的,可以通过 -L 参数配置,直接得到flag。

CTFHub技能树:http协议 writeup

这题也可以使用burp抓包,发送得到flag。

CTFHub技能树:http协议 writeup
CTFHub技能树:http协议 writeup

0X02 Cookie欺骗、认证、伪造

第三题进去后,提示说只有admin才能得到flag,结合标题得知应该是修改cookie进行cookie欺骗

CTFHub技能树:http协议 writeup

Burp抓包后将cookie处的admin=0修改为admin=1,发送,得到flag。

CTFHub技能树:http协议 writeup
CTFHub技能树:http协议 writeup

0X03 基础认证

第四题基础认证,点击click,弹出输入框,题目说“Do you know admin?”,尝试输入admin和admin,burp进行抓包。

CTFHub技能树:http协议 writeup

看见请求头下方有个Authorization:Basic,后面接着一串字符串,应该是base64编码。

CTFHub技能树:http协议 writeup

将其解码后得到admin:admin,就是我们输入的账号密码。

CTFHub技能树:http协议 writeup

然后题目也给我们提供了一个字典供我们爆破。

CTFHub技能树:http协议 writeup
CTFHub技能树:http协议 writeup

把字典导入burp,然后在每串字符串前面都加上admin:,并且进行base64编码。

CTFHub技能树:http协议 writeup

利用intruder模块进行爆破,得到flag。

CTFHub技能树:http协议 writeup
CTFHub技能树:http协议 writeup

0X04 响应包源代码

第五题很简单,抓包看响应内容就得到了flag。

CTFHub技能树:http协议 writeup