CTFHub:web前置技能-HTTP协议-请求方式篇

CTFHub个人学习记录

第二章:web前置技能-HTTP协议-请求方式篇



前言

路漫漫其修远兮,吾将上下而求索。
本文涉及以下知识点,去引用文章学习即可:
https://www.runoob.com/http/http-methods.html
https://www.runoob.com/http/http-tutorial.html


一、解题过程

1.首先访问靶机页面并翻译,如下图所示:

意思就是:http的请求方式是GET,把请求方式换成CTFHUB 就会给你flag。
打开burpsuite 开启拦截,同时刷新你的浏览器界面,bp已成功拦截。
更改请求方式

2.使用burp suite抓包工具更改请求方式为CTFHUB,Forward即可得到flag,如下图所示:

修改get请求为CTFHUB

3.返回靶机界面,得到flag提交即可,如下图所示:

盯


总结

大概思路和涉及的知识点(这里我一律复制网上师傅总结的即可,网上的师傅们总结的很完美,我就不东施效颦)

题目描述为“请求方式”
HTTP的请求方式共有八种
1、OPTIONS
返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送‘*’的请求来测试服务器的功能性
2、HEAD
向服务器索与GET请求相一致的响应,只不过响应体将不会被返回。这一方法可以再不必传输整个响应内容的情况下,就可以获取包含在响应小消息头中的元信息。
3、GET
向特定的资源发出请求。注意:GET方法不应当被用于产生“副作用”的操作中,例如在Web Application中,其中一个原因是GET可能会被网络蜘蛛等随意访问。Loadrunner中对应get请求函数:web_link和web_url
4、POST
向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST请求可能会导致新的资源的建立和/或已有资源的修改。 Loadrunner中对应POST请求函数:web_submit_data,web_submit_form
5、PUT
向指定资源位置上传其最新内容
6、DELETE
请求服务器删除Request-URL所标识的资源
7、TRACE
回显服务器收到的请求,主要用于测试或诊断
8、CONNECT
HTTP/1.1协议中预留给能够将连接改为管道方式的代理服务器。
注意:
1)方法名称是区分大小写的,当某个请求所针对的资源不支持对应的请求方法的时候,服务器应当返回状态码405(Mothod Not Allowed);当服务器不认识或者不支持对应的请求方法时,应返回状态码501(Not Implemented)。
2)HTTP服务器至少应该实现GET和HEAD/POST方法,其他方法都是可选的,此外除上述方法,特定的HTTP服务器支持扩展自定义的方法。
思路:
根据题目意思,我们需要以CTF**B为请求方式,才能拿到flag
与上面8种对比,发现没有这种请求方式,平台名为ctfhub,于是猜想请求方式是不是ctfhub,然后使用bp抓包如本文更改请求方式即可

### CTFHub Web 题目所需前置技能和知识要点 #### HTML 和 CSS 基础 掌握HTML (超文本标记语言) 和CSS (层叠样式表),这是构建网页的基础。理解如何创建结构化的文档以及应用样式来美化页面是必要的[^1]。 ```html <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Document</title> <style> body { background-color: lightblue; } </style> </head> <body> </body> </html> ``` #### JavaScript 编程 JavaScript 是一种用于实现网站交互功能的重要脚本语言。熟悉DOM操作、事件处理程序、AJAX请求等概念有助于解决许多Web挑战中的动态内容问题。 ```javascript document.getElementById('myButton').addEventListener('click', function() { alert('Button clicked!'); }); ``` #### HTTP 协议原理 深入理解HTTP协议的工作机制,包括GET/POST方法的区别、状态码的意义、头部信息的作用等内容,在分析服务器响应时非常有用。 #### SQL 注入攻击防范 SQL注入是一种常见的安全漏洞利用方式。学习如何通过参数化查询等方式防止此类攻击的发生对于完成涉及数据库管理系统的题目至关重要。 #### XSS 跨站脚本攻击防护措施 XSS允许攻击者向网页中插入恶意代码并执行。了解不同类型的跨站点脚本攻击及其防御手段可以辅助解答有关输入验证不足的任务。 #### 文件包含漏洞识别与修复 无论是本地还是远程文件包含错误都可能导致敏感数据泄露或其他严重后果。能够判断是否存在这种风险点并且采取适当的方法加以规避是非常重要的能力之一。 #### PHP 或 Python 后端开发基础 部分CTF竞赛可能会涉及到后端编程逻辑的理解或逆向工程。因此具备一定的PHP或者Python等相关服务端技术背景也是有益处的。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值