| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> Python知识库 -> CTFHub新手之旅(CTFHub+详细Write up+持续更新) -> 正文阅读 |
|
[Python知识库]CTFHub新手之旅(CTFHub+详细Write up+持续更新) |
目录前言
Web方向web前置技能——HTTP协议——请求方式第一题其实一开始蛮懵逼的,看到有一个HTTP Method is GET,想着GET方法不是应该在URL后面加个”?“,再添一些参数进去吗?那我怎么知道要传什么参数呀。 二:用Burp Suite抓包 web前置技能——HTTP协议——请求方式打开后显示如下: HTTP中的重定向和请求转发的区别 ##转发是服务器行为,重定向是客户端行为。为什么这样说呢,这就要看两个动作的工作流程:## 转发过程:客户浏览器发送http请求——》web服务器接受此请求——》调用内部的一个方法在容器内部完成请求处理和转发动作——》将目标资源发送给客户; 在这里,转发的路径必须是同一个web容器下的url,其不能转向到其他的web路径上去,中间传递的是自己的容器内的request。在客户浏览器路径栏显示的仍然是其第一次访问的路径,也就是说客户是感觉不到服务器做了转发的。转发行为是浏览器只做了一次访问请求。 重定向过程:客户浏览器发送http请求——》web服务器接受后发送302状态码响应及对应新的location给客户浏览器——》客户浏览器发现是302响应,则自动再发送一个新的http请求,请求url是新的location地址——》服务器根据此请求寻找资源并发送给客户。 在这里location可以重定向到任意URL,既然是浏览器重新发出了请求,则就没有什么request传递的概念了。在客户浏览器路径栏显示的是其重定向的路径,客户可以观察到地址的变化的。重定向行为是浏览器做了至少两次的访问请求的。 重定向,其实是两次request 第一次,客户端request A,服务器响应,并response回来,告诉浏览器,你应该去B。这个时候IE可以看到地址变了,而且历史的回退按钮也亮了。重定向可以访问自己web应用以外的资源。在重定向的过程中,传输的信息会被丢失。 也就是说在我们要获取第一次从服务器得到的信息,下面提供两种方式: 二:还是用burp suite抓包,方法和上面类似,打开监听窗口,抓到包后右键点击send to repeater,在repeater里直接点击go即可得到flag。 web前置技能——HTTP协议——Cookie打开网页后显示这个: 得到flag curl中,-v 是输出全部、-b 是设置cookie请求 用这个方法主要难点是不知道设置怎么样的Cookie,这时你可以使用第二种方法。 web前置技能——HTTP协议——基础认证点击题目所给链接后提示要我们登录,根据题目给出的维基百科(这里要VPN才能出去)的提示信息可得,我再在alert框中输入的信息是会被发送到这里并且进行Base64编码的。把Basic后面的东西复制进在网上随便找个Base64在线编码器就可以看到结果。
之后详细的爆破流程请参考这里.,这个作者讲的很好,总结的不错,我就不多赘述。 web前置技能——HTTP协议——相应包源代码这个题目是要笑死我了,还以为是要玩贪吃蛇后解决题目,结果F12查看网站源码一下就出来了,当时我看到这个flag我还以为是假flag,没想到给我过了。。真的人都看傻了。。。hhhhhh 信息泄露目录遍历这个题目也是非常简单的,一开始看到题目中的目录遍历,我还以为要用dirsearch去挖,没想到直接把网站根目录权限开放给我们了,鼠标单击去找,没一会儿就找到了。 PHPINFO看到0?难度,啥也不说了,直接Ctrl+F找CTFHub,然后就找到了。。 备份文件下载——网站源码这道题目开始有点意思了,题目提示网站程序员可能为了备份网站数据在目录下面放备份源码,则会导致信息泄露,还告诉我们了一些常用备份域名,那么直接在cmd中打开我们的dirsearch对着网站目录开始扫(还不会用dirsearch的童鞋请戳这里,这个作者讲的也很好我就不多赘述)我在cmd中输入了这样一行命令:
(照道理来说在-e后加上文件后缀名就只会扫描对应文件名的文件,但是它还是把所有文件都给我扫了出来,我也不知道为什么,在座的大佬们可以麻烦解释一下) |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年12日历 | -2024/12/26 0:43:47- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |
数据统计 |