技能树·HTTP协议

Web技能树·前置技能·HTTP协议

image-20210424132445332

1、请求方式

image-20210424132802101
image-20210424133807305

用hackbar怎么都不管用,get,post都不行,仔细一看应该是把GET请求方式改成GTFHUB的请求方式,可是HTTP没有这种方式呀,就抓包一试。

image-20210424133453625
image-20210424133517245

修改之后,放包,flag出现~

image-20210424133526536

HTTP的请求方式

2、302跳转

image-20210424134238786
image-20210424134310310

点击Give me flag链接,进行抓包获得flag

image-20210424134419749
image-20210424134530517
image-20210424134836789

题目说是admin才给flag,抓包看到cookie中的admin值为0,所以需要修改成1。

image-20210424134707126

放包得到flag

image-20210424134723578

4、基础认证

image-20210424134908729
image-20210424135004621

点击click,需要我们输入账号密码

image-20210424135025990

我们尝试登录一下,没有什么效果。题目附件给了一份密码,也就是说密码在其中。我们抓包看了一下,密码是base64加密的。

image-20210424140719559

我们使用一个脚本,将密码进行加密。

image-20210424140355959

我们进行整理一下。方便导入burp进行爆破

image-20210424140846852

成功得到flag

基础认证

其余解法

python中requests模块提供了对应的方法可以用来对账号密码进行爆破。

打开题目抓包,点击click获取flag,弹框需要账号密码,随便输入账号密码,已知账号admin,题干下面提供了密码的字典,直接上python脚本走一波。

方法一:利用python中requests模块的auth.HTTPBasicAuth爆破

通过requests模块,该模块提供了http基础认证的方法,直接爆破密码,根据返回值为200则密码正确,否则返回值为401,密码错误。

方法二:通过浏览器可以用http://username:password@domain的方式进行登陆验证arrow-up-right

方法三:burp时候添加base64编码以及admin头部

image-20210424141519835
image-20210424141532019
image-20210424141554820

5、响应包源代码

image-20210424141750890
image-20210424141900070

f12查看源码,flag出来。

image-20210424141918803

最后更新于