CTFHUB学习题解Web(1)- 前置技能(持续更新整理)

注:

1.是个正在学习的新手,连脚本小子都不够格
2. 很多题目都很基础,但是都做了详细截图
3. 题库尚不完全,没有内容的分支先直接跳过,等题库更新再做添加
4. 大标题为版块名,小标题为题目名
5. 个人学习记录和复习使用,如有错误欢迎指正



请求方式

题目要求使用CTF**B方法,猜测为CTFHUB方法
在这里插入图片描述

用burp抓个包改一下请求方式为题目要求的CTFHUB就可以了
在这里插入图片描述
在这里插入图片描述

302重定向

打开网页用F12发现请求会被302重定向回index.html
在这里插入图片描述
在这里插入图片描述
用burp拦截并send to repeater即可得到flag
在这里插入图片描述
在这里插入图片描述

cookie

题目要求只有身份为admin才能得到flag
在这里插入图片描述
直接抓包把cookie的admin=0改为admin=1即可
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

基础认证

虽然这道题的知识点很基础,但是涉及burp suite的Intruder操作。

进入网页点击超链接后弹出认证窗口并看到提示用户名为admin:
在这里插入图片描述
使用burp suite抓包后用Intruder对payload进行爆破:
在这里插入图片描述
加载字典并添加前缀admin:,使用base64进行编码,并且关掉不需要的url编码:
在这里插入图片描述
爆破后得到200状态码的页面,其中包含的即为payload:
在这里插入图片描述
用Decoder解码即可得到密码:
在这里插入图片描述
通过认证后即可得到flag
注:其实这里绕路了,200的请求直接看response就得到flag了,智商捉鸡

响应包源代码

是个贪吃蛇的游戏,所以肯定是把整个框填满就能获得flag了!
在这里插入图片描述
当然并不是,用F12看到flag就在注释里 = =
在这里插入图片描述
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_37396476/article/details/107489055