Cookie
题目
hello guest. only admin can get flag.
解决方案
burp抓下Cookie包,放到Repeater。找到Cookie代码:
Cookie: admin=0
将0改成1,获得flag。
请求方式
题目
HTTP Method is GET
Use CTF**B Method, I will give you flag.
Hint: If you got 「HTTP Method Not Allowed」 Error, you should request index.php.
解决方案
HTTP Method 是可以自定义的,并且区分大小写。用命令行用CTFHUB获得flag。
- -v: 参数输出通信的整个过程,用于调试。
- -X: 参数指定 HTTP 请求的代理。
$ curl -v -X http://challenge-afcc343a049a3ab4.sandbox.ctfhub.com:10080/index.php
302跳转
题目
解决方案
自动跳转……之前做过类似的题目。
点击Give me flag,跳转会index.html。查看流量,发现flag文件在index.php中。每次点击会自动跳转回index.html。
用burp拿下数据包,看到设置的referer指向index.html,将其改为index.php。
基础认证
题目
在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。详情请查看 https://zh.wikipedia.org/wiki/HTTP基本认证 。
解决方案
这题其实还是蛮有意思的,就写的细一点。
在HTTP中,基本认证(英語:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 口令 的一种方式。
在进行基本认证的过程里,请求的HTTP头字段会包含
(以上转自维基百科)Authorization
字段,形式如下:Authorization: Basic <凭证>
,该凭证是用户和密码的组和的base64编码。
进入页面click flag链接,发现要输入账号密码。从提示可知用户名为admin。
用burp→Intruder功能,设置base64加密过的用户密码为payload,如图所示。试着提交一下,用base64解码,数据为“admin:password”再进行base64加密。
对payload进行设置,类型为Custom iterator。
将Position 1设置为
admin:
Position 2则导入题目所给附件txt,为弱密码。
组合后进行base64加密。
最后将选项勾选去掉,避免对base64转化后可能出现的“=”符号。
进行爆破,发现了返回200的payload,获得flag。
响应包源代码
题目
HTTP响应包源代码查看
解决方案
套着个贪吃蛇的外皮,实际上是看源代码就可以获得flag了。
默认口令
题目
解决方案
根据题目提示,找 eYou邮件网关的默认账号和密码。
输入即可获得flag。