CTFHub Web Web前置技能+信息泄露

本文详细解析了CTF挑战中的Web前置技能,包括HTTP协议的请求方式修改、302跳转、Cookie利用、基础认证破解以及响应包源代码分析。同时,介绍了信息泄露的各种手段,如目录遍历、PHPINFO利用、备份文件下载、网站源码泄露等,并展示了如何通过Git和SVN泄露获取敏感信息。文章深入浅出,适合网络安全爱好者学习。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

一、Web前置技能

1.HTTP协议

请求方式

 302跳转

 Cookie

 基础认证

 响应包源代码

 二、信息泄露

1.目录遍历

 2.PHPINFO

 3.备份文件下载

网站源码

 bak文件

 vim缓存

 .DS_Store

 4.Git泄露

Log

 Stash

 Index

5.SVN泄露

 6.HG泄露


一、Web前置技能

1.HTTP协议

  • 请求方式

在开启题目后看到出现的链接,提示我们现在所使用的HTTP请求方式为GET方式,需要将请求方式修改为CYF**B来获取flag

 我们刷新这个提示页面进行抓包,得到请求方式确实为GET

 将数据包发送到Repeater,将GET修改为CTFHUB,点击“发送”,会看到响应包中出现了我们需要的flag,复制该值

粘贴至框内提交,获取flag成功

 

  •  302跳转

在给出的页面内有一个“Give me flag”的链接,我们点击后发现网址由原来的http://challenge-6bf983453b72a074.sandbox.ctfhub.com:10800

变为了http://challenge-6bf983453b72a074.sandbox.ctfhub.com:10800/index.html,对新页面进行抓包,发送给Repeater后发送数据包,得到flag

  •  Cookie

点击链接得到提示,现在登录用户为guest,只有admin才可以获取flag,

 刷新此页面进行抓包,看到此时的Cookie中admin值为0,也就是guest,那么我们可以将0修改为1,来进行admin的登录

 修改Cookie中admin的值为1,发送数据包即可得到flag

  •  基础认证

下载所给的附件,发现是一个password字典

 进入链接网页后点击“click”,出现一个登录框,需要输入用户名和密码

 随意输入后点击登录进行抓包,发现有一个base64编码Basic YWE6YWE=,我们将其进行解密,发现为aa:aa,也就是我们输入的用户名:密码,在发送给Repeater后响应中显示“Do u

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值