CTFHub--HTTP协议

本文分享了在CTFHubWeb平台上的实战经验,包括利用curl解析HTTP请求方法、处理302重定向、修改cookie获取管理员权限、基础认证破解及响应包源代码分析等技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CTFHub Web练习题

1.请求方式

题目:HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源。

在linux的终端使用如下命令即可显示flag
curl -v -X CTFHUB http://challenge-2b5da3d53c130a9e.sandbox.ctfhub.com:10080/index.php
-v是显示详细信息,-x是请求方式,结尾千万要记得加上/index.php

2.302跳转

在这里插入图片描述

进入之后有一个链接,此时点击链接使用burpsuite抓包试一下,抓取之后发送到repeater在这里插入图片描述
在该页面点击send即可拿到flag,状态码为302,证明重定向,但是burpsuite里面默认不重定向。

在这里插入图片描述

3.cookie

点击进入之后是这样的场景,告诉我们只有admin可以获得flag

在这里插入图片描述

话不多说,先用burpsuite抓一下包吧,我们可以看到admin=0,将抓到的信息发送到Repeater在这里插入图片描述
来到Repeater将admin改为1,send之后我们就得到了flag啦

在这里插入图片描述

4.基础认证

(我没有写出来,真是一个悲伤的故事)
在这里插入图片描述

进入题目并点击click后会有一个弹出框,需要我们输入用户名和密码

5.响应包源代码

在这里插入图片描述

进入之后是一个贪食蛇小游戏,我首先按F12没看到flag,然后我点了游戏的开始,等到游戏结束后我再次点击F12,就看到flag了在这里插入图片描述
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值