ctfhub-web-HTTP协议

请求方式

它要我们使用CTF**B Method,其实就是ctfhub方式

我们直接抓包试一试,把GET改成CTFHUB,在发送到repeater

在repeater处点击发送,得到响应

302跳转

点击“give me flag"没有任何变化,我们抓个包试试

我们把它发送到repeater,在响应处就得到了flag

cookie

显示只有管理员才可以得到flag

我们抓包,看到cookis:admin=0

我们把0改成1,在发送到repeater处,查看响应

基础认证

点击click

我们先admin+随意密码,在抓个包看看,base64解码后发现就是我们输入的用户名和密码,admin:123456。于是得知用户名和密码的提交格式就是admin:password

在发送到repeater查看响应,于是得知用户名和密码的提交格式就是admin:password

我们开始进行爆破

最后点击爆破

响应包源代码

进来是一个贪吃蛇游戏

我们查看页面源代码,直接就得到了flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值