CTFHubWEB入门

Cookie

题目

hello guest. only admin can get flag.

解决方案

burp抓下Cookie包,放到Repeater。找到Cookie代码:

Cookie: admin=0

将0改成1,获得flag。

请求方式

题目

HTTP Method is GET

Use CTF**B Method, I will give you flag.

Hint: If you got 「HTTP Method Not Allowed」 Error, you should request index.php.

解决方案

HTTP Method 是可以自定义的,并且区分大小写。用命令行用CTFHUB获得flag。

  • -v: 参数输出通信的整个过程,用于调试。
  • -X: 参数指定 HTTP 请求的代理。
$ curl -v -X http://challenge-afcc343a049a3ab4.sandbox.ctfhub.com:10080/index.php

302跳转

题目

解决方案

自动跳转……之前做过类似的题目。

点击Give me flag,跳转会index.html。查看流量,发现flag文件在index.php中。每次点击会自动跳转回index.html。

用burp拿下数据包,看到设置的referer指向index.html,将其改为index.php。

基础认证

题目

在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。详情请查看 https://zh.wikipedia.org/wiki/HTTP基本认证 。

解决方案

这题其实还是蛮有意思的,就写的细一点。

HTTP中,基本认证(英語:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 口令 的一种方式。

在进行基本认证的过程里,请求的HTTP头字段会包含Authorization字段,形式如下: Authorization: Basic <凭证>,该凭证是用户和密码的组和的base64编码

(以上转自维基百科)

进入页面click flag链接,发现要输入账号密码。从提示可知用户名为admin。

用burp→Intruder功能,设置base64加密过的用户密码为payload,如图所示。试着提交一下,用base64解码,数据为“admin:password”再进行base64加密。

对payload进行设置,类型为Custom iterator。

将Position 1设置为

admin:

Position 2则导入题目所给附件txt,为弱密码。

组合后进行base64加密。

最后将选项勾选去掉,避免对base64转化后可能出现的“=”符号。

进行爆破,发现了返回200的payload,获得flag。

响应包源代码

题目

HTTP响应包源代码查看

解决方案

套着个贪吃蛇的外皮,实际上是看源代码就可以获得flag了。

默认口令

题目

解决方案

根据题目提示,找 eYou邮件网关的默认账号和密码。

输入即可获得flag。

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇