ctfhub技能树_web_web前置技能之http协议

[toc]

[begin]这[/begin]篇文章是ctfhub write up系列的第一篇,ctfhub这个平台在知名的ctf练习平台中算是相对比较基础的,我觉得它很好的一点是它的技能树由浅入深(只是除了web其他几乎都没几道题啊……),非常适合刚入门的ctfer。这个系列呢就来刷一下ctfhub技能树,wp也会按照技能树的节点来整理。当然,篇幅限制,这个系列不会详细的解释题目背后的基础原理。好了,废话不多说,让我们首先从web开始吧!

初见web,当然要了解web中常用的前置技能中最基础之HTTP协议。

请求方式

image-20200728214356549

打开题目,题目描述如下:

image-20200728214449865

让我们用CTF**B,这一猜就是CTFHUB嘛。(我不会告诉你我试了很多遍CTF**B)

burp抓包把报头的GET改成CTFHUB再发送,得到flag:

image-20200728214927838

302跳转

image-20200728215000780

打开题目

image-20200728215119561

点一下give me flag还是这个界面,题目提示我们302跳转,那点击按钮的时候用burp抓包看看:

image-20200728215219830

可以看到有一个“一闪而过”的302跳转界面,而这里就有我们要的flag

Cookie

image-20200728215341660

进入题目:

image-20200728215415635

所以我们要伪造admin身份,burp抓包看看:

image-20200728215513014

cookie的值本来是admin=0,我们改成1再请求下就可以得到flag

基础认证

image-20200728215735900

进入题目,点击按钮,发现让我们输入用户名和密码,注意验证中的“Do u know admin ?”

image-20200728215702867

题目中还有个附件,我们下下来看看,发现是个字典

image-20200728215909065

那看来让我们爆破了,题目中有“Do u know admin ?”,那我们就猜用户名是admin,用burp开始爆破吧,首先burp抓包看看(用户名随便填的wwww,密码随便填的ww):

image-20200728220401932

发现有base64加密,解密后发现是wwww:ww,那我们就知道了请求的格式了:“用户名:密码”。

准备爆破,注意设置规则,先添加前缀admin:,再进行base64加密得到payload,设置完成后用题目给的字典开始爆破。

image-20200728220822212

爆破结果:

image-20200728221049282

可以看到有一次的结果和其他结果返回的数据包长度不一样,打开响应包,得到flag

响应包源代码

image-20200728221211252

打开是个贪吃蛇游戏,不过我们不管他,看看网页的源码:

直接得到flag

至此,http协议的技能树我们就全解锁啦,继续向青草更青处漫溯吧!

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

11 + 19 =