目录
请求方式
302跳转
基础认证
Cookie
响应包源代码
请求方式告诉我们用 CTF**B 的方式来请求 应该就是CTFHUB
抓包 修改 请求方式
点击 GIve me Flag 时候抓包就出来了
但是这样写与题目的302跳转就没什么关系
看了一下其他方式:
302是Http协议的临时重定向状态码,
按f12进入控制台,点击Give me Flag按钮,发现页面没有任何变化,
但其实页面已经发生了跳转,用curl访问新的跳转页面即可得到flag值
首页给了一个登录表单
看来是要爆破密码,按照惯例直接admin 123 抓个包(第一次写时候一直抓不到不晓得咋回事)
可以发现 并没有我们预期的admin 123 的变量,而是多个这玩意 ,是base64因为我看wp了
没错,base64转码后就是我输入的账号密码,中间还有一个冒号
那我们就来学习一下,如何爆破出来正确的base64编码,当然可以也写个脚本转换一下(可是我太菜了)
别忘了选中变量
用到Custom iterator 可以实现拼接
第一个位置填上admin: 因为这是固定的
第二个位置导入 密码字典
在下面这个模块找到base64的编码 ,取消一下URL_encode 不然你会看到base64之后的=会被转成 %3d ,你就算爆破到天荒地老也不会出来
开始攻击! 就OK了,得到的密码输入就好了
Cookie告诉我们只有管理员 admin 可以拿到flag,guest是不行
抓包
然后 观察cookie 中的 admin是0 改成1 就可以了
进来后是一个贪吃蛇的小游戏,直接在源代码里面找就行了
发现web题小游戏都离不开看源代码 和 js代码
