ctfhub-web前置技能
阿新 • • 發佈:2022-03-22
Web 前置技能
HTTP協議
請求方式
點開題目網址
根據提示 “使用 CTFHUB Method” 就能得到 flag,那麼改下報文傳送即可
302跳轉
點選網頁中的 “give me flag”,發現毫無變化
通過控制檯的請求報文捕獲發現產生了302重定向,無法獲取到有flag的頁面
考慮直接傳送請求去看響應報文,get flag
Cookie
點選頁面後發現 “only admin can get flag”
那麼結合題目,一定是在請求報文中偽造admin的cookie即可得到flag
基礎認證
題目附件給了一份密碼top100字典,點選頁面發現需要登入
那麼大概率是需要通過字典爆破了
輸入使用者名稱和任意一個密碼,抓了下請求報文,發現多了個Basic欄位:
看到字串末尾是 “==”,於是Base64加密的DNA動了,decode 一下發現格式是這樣的
於是考慮構造base64加密的爆破
大致說一下 burpsuite 爆破的方式
在報文中右鍵點選 send to intruder
對需要爆破的字串點選 add$
點選load新增字典文字,再通過新增規則,對字典新增字首 admin: 以及base64加密
點選 attack 開始爆破,在結果中找長度與其他報文不同的一個,即可拿到成功登陸的請求
響應包原始碼
通過點選頁面後檢視請求包,發現進行了304跳轉,跳轉到了一個貪吃蛇遊戲的介面
考慮到題目是 “響應包原始碼”,於是去響應訊息中看了下,成功找到了 flag