HTTP协议
一、请求方式
1.题目内容
2.解题思路
根据题目内容描述,我们需要使用CTFHUB方法访问该网址,直接使用浏览器F12开发者工具对请求进行修改并重发。
3.解题过程
根据解题思路,修改请求方式为CTFHUB
查看响应,
Capture The Flag!
二、302跳转
1.题目内容
2.解题思路
点击该链接,使用burpsuite抓包
3.解题过程
抓到包后repeater,相应状态码是302证明是重定向,但是burpsuite里面默认不重定向,Capture The Flag!
三、Cookie
1.题目内容
2.解题思路
直接使用浏览器F12开发者工具对请求进行修改并重发
3.解题过程
将admin
由0
改为1
查看响应,
Capture The Flag!
四、基础认证
1.题目内容
如图所示,点击页面中的click
后,需要我们输入用户名以及密码
同时题目所给的附件内容如图所示
2.解题思路
根据题目内容,可以看出该题的目的是让我们按照基础认证的加密方式即base64,爆破密码获取flag
3.解题过程
首先写一个python脚本将密码和admin
(用户名)组合起来,再用base64加密,保存为新的密码字典
import base64
f = open('10_million_password_list_top_100.txt','r')
new = open('pswd.txt','w')
lines = f.readlines()
for line in lines:
author = "admin:" + line.strip('\n')
sb = bytes(author, encoding="utf8")
author64 = base64.b64encode(sb)
text = author64.decode()
new.write(text)
new.write("\n")
f.close()
new.close()
新的密码字典如图所示
接着点击
click
,在burpsuite里面抓包,使用intruder模块爆破。如图所示,采取的是"sniper"攻击类型,§x§
就是爆破字典内容所要加载的位置,注意前面需要添加Authorization: Basic
如图所示,加载我们的密码字典为Payloads
查看结果,找到状态码为200的Payload,查看其响应,
Capture The Flag!
将该Payload解密,可以看到正确的密码为
pass
五、响应包源代码
1.题目内容
如图所示,该题目网页内容为贪吃蛇游戏
2.解题思路
直接使用浏览器F12开发者工具查看其网页源码
3.解题过程
根据解题思路进行操作