请求方式
它要我们使用CTF**B Method,其实就是ctfhub方式
我们直接抓包试一试,把GET改成CTFHUB,在发送到repeater
在repeater处点击发送,得到响应
302跳转
点击“give me flag"没有任何变化,我们抓个包试试
我们把它发送到repeater,在响应处就得到了flag
cookie
显示只有管理员才可以得到flag
我们抓包,看到cookis:admin=0
我们把0改成1,在发送到repeater处,查看响应
基础认证
点击click
我们先admin+随意密码,在抓个包看看,base64解码后发现就是我们输入的用户名和密码,admin:123456。于是得知用户名和密码的提交格式就是admin:password
在发送到repeater查看响应,于是得知用户名和密码的提交格式就是admin:password
我们开始进行爆破
最后点击爆破
响应包源代码
进来是一个贪吃蛇游戏
我们查看页面源代码,直接就得到了flag