注:
1.是个正在学习的新手,连脚本小子都不够格
2. 很多题目都很基础,但是都做了详细截图
3. 题库尚不完全,没有内容的分支先直接跳过,等题库更新再做添加
4. 大标题为版块名,小标题为题目名
5. 个人学习记录和复习使用,如有错误欢迎指正
请求方式
题目要求使用CTF**B方法,猜测为CTFHUB方法
用burp抓个包改一下请求方式为题目要求的CTFHUB就可以了
302重定向
打开网页用F12发现请求会被302重定向回index.html
用burp拦截并send to repeater即可得到flag
cookie
题目要求只有身份为admin才能得到flag
直接抓包把cookie的admin=0改为admin=1即可
基础认证
虽然这道题的知识点很基础,但是涉及burp suite的Intruder操作。
进入网页点击超链接后弹出认证窗口并看到提示用户名为admin:
使用burp suite抓包后用Intruder对payload进行爆破:
加载字典并添加前缀admin:,使用base64进行编码,并且关掉不需要的url编码:
爆破后得到200状态码的页面,其中包含的即为payload:
用Decoder解码即可得到密码:
通过认证后即可得到flag
注:其实这里绕路了,200的请求直接看response就得到flag了,智商捉鸡
响应包源代码
是个贪吃蛇的游戏,所以肯定是把整个框填满就能获得flag了!
当然并不是,用F12看到flag就在注释里 = =