网安萌新必看CTFHUB技能树之HTTP协议(胎教级教程)

本文通过四个实例介绍了HTTP请求方法的使用,包括GET、302重定向、Cookie篡改以及响应包源代码分析。在CTF挑战中,作者展示了如何利用Burp Suite工具抓包并修改请求方式获取flag。同时,对于302跳转和Cookie,通过修改特定参数成功获取到隐藏的flag。最后,通过查看响应包源代码直接找到了游戏页面中的flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

总共有以下题目

如果你要问基础认证那为什么黄了,别问,问就是我自己还没有整明白。。话不多说,直入正题

1.请求方式

题目中提到了http的八种请求方法,就顺带科普一下

 点开题目

 提示说方法是get,使用CTF**B,明显就是CTFHUB,那我们使用burpsuite进行抓包

 所以直接将GET改成CTFHUB,然后点击Forward,得到flag

 

2.302跳转 

用bp进行抓包,得到如下结果

 

 那我们直接单击右键选择 send to repeater,然后直接点击send,得到我们想要的flag

3. Cookie

查看源码也没有什么东西

 

 用bp进行抓包,根据提示,我们将注意力放在admin上面,我们看到Cookie: admin=0

我们将0改为1;然后点击Forward,就得到了flag

4. 响应包源代码

这题有一说一是最简单的一题了,拿到题目后点进去发现是一个贪吃蛇游戏,按下F12开启开发者模式,直接就可以看到flag

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值