CTFHUB学习第一天web前置技能,HTTP协议

发布时间 2023-10-24 00:39:43作者: BUGCATCAPOO

HTTP

这篇随笔参考了很多这位大佬的文章,我写的也不如这位大佬详细,而且图片上传总是失败,建议各位看看这位大佬的文章

CTFHub题解-技能树-Web-Web前置技能-HTTP协议【请求方式、302跳转、cookie、基础认证、响应包源代码】 - 0yst3r - 博客园 (cnblogs.com)

请求方式

第一题提示使用CTFHUB 方法进行访问,默认访问方式为GET,因此我们可以进行更改,

在命令窗口中运行如下命令:

curl -v -X CTFHUB http://challenge-dd9dc5df40b8be18.sandbox.ctfhub.com:10800/index.php

点击并拖拽以移动

curl

curl 是常用的命令行工具,用来请求 Web 服务器。它的名字就是客户端(client)的 URL 工具的意思。参数多达几十种,详细参数可以参考这位大佬博客curl 的用法指南 - 阮一峰的网络日志 (ruanyifeng.com)

参数解释

-v

参数输出通信的整个过程,用于调试。

-X

参数指定 HTTP 请求的方法。

302跳转

参考状态码详解,在burpsite页面抓包在repeater中响应的第一行会有状态码

HTTP状态码详解 (oschina.net)

HTTP 状态码 | 菜鸟教程 (runoob.com)

点击链接会302跳转至html页面

用burpsite抓包,将链接后面HTML改为PHP,然后在repeater模块发送请求。即可得到,用curl -v加php链接也可以

COOKIE伪造

提示COOKIE和只能admin访问

同样使用burpsite抓包请求到repeater

修改cookie中的admin=0改为admin=1

在响应中可以找到flag

基础认证

登录账号密码使用字典进行爆破

初步思路使用burpsite拦截请求发送值intruder进行字典爆破

传递参数格式为 Authorization: Basic YWRtaW46cGFzc3dvcmQ=

admin:password的basse64编码

payload的位置为bas464编码位置cGFzc3dvcmQ=部分修改为§cGFzc3dvcmQ=§

使用账号admin

在payload选项中 把url编码勾选框取消同时添加规则base64encode

攻击后在结果界面筛选不一样的状态和长度,将该结果解码

得到密码123qwe

响应包源代码

F12一键打开开发者工具,falg在注释里面。有的网站屏蔽F12,可以试试ctrl+shift+i或者菜单里面找找开发者工具