開啟靶機 打開環境,查看顯示 點擊Give me Flag后發生跳轉 根據題目提示為HTTP臨時重定向 簡單記錄一下HTTP臨時重定向是什么 HTTP重定向:服務器無法處理瀏覽器發送過來的請求(request),服務器告訴瀏覽器跳轉 ...
打開靶機環境 下載附件后發現是常用密碼字典,於是考慮本題可能是考察密碼爆破 打開環境 發現需要認證,於是考慮使用暴力破解 使用burpsuite抓包,查看 發現最下面一行有加密后的密文 使用base 解碼 發現是剛剛輸入用於驗證的賬號密碼 於是使用腳本把密碼進行加密 附上腳本 運行后輸出加密后的密文 使用密文進行爆破 設置爆破的位置 導入密碼字典 開始爆破 成功拿到正確密碼 密碼是隨機的,需要自己 ...
2020-03-04 18:27 3 2571 推薦指數:
開啟靶機 打開環境,查看顯示 點擊Give me Flag后發生跳轉 根據題目提示為HTTP臨時重定向 簡單記錄一下HTTP臨時重定向是什么 HTTP重定向:服務器無法處理瀏覽器發送過來的請求(request),服務器告訴瀏覽器跳轉 ...
打開靶機環境(每次打開都要30金幣,好心疼啊) 題目描述為“請求方式” HTTP的請求方式共有八種 注意:1)方法名稱是區分大小寫的,當某個請求所針對的資源不支持對應的請求方法的時候,服務器應當返回狀態碼405(Mothod Not Allowed);當服務器 ...
打開靶機環境 查看顯示內容 根據提示,需要admin登錄才能得到flag 題目介紹為Cookie欺騙、認證、偽造 介紹一下cookie和session 一、cookie: 在網站中,http請求是無狀態的。也就是說即使第一次和服務器連接后 ...
CTFHub題解-技能樹-Web(Web前置技能-HTTP協議) 平台訪問鏈接:https://www.ctfhub.com/#/skilltree 其他模塊平台還沒有開放,所以 我們就先來試試http協議模塊的測驗 ...
首先是web入門。 web前置技能-http協議 1."請求方式" 題目信息: HTTP 請求方法, HTTP/1.1協議中共定義了八種方法(也叫動作)來以不同方式操作指定的資源。 HTTP Method is GET Use CTF**B Method, I will give you ...
打開靶機環境 查看網頁是一個貪吃蛇小游戲 根據提示查看源碼 發現flag 至此HTTP協議結束 ...
web前置技能 HTTP協議 請求方式 使用bp抓包,send to repeater。 將開頭的GET更改成CTFHUB,點擊send。 在response中獲得flag。 另外還可以用curl命令來獲得flag,具體可以看官方的writeup。 302跳轉 用bp抓包,點擊Give ...
SQL注入 繞過select 1';Set @xx=0x73656c656374202a2066726f6d20603139313938313039333131313435 ...