CTFHub-web前置技能-请求方式、302跳转、cookie、基础认证、响应包源代码
CTFHub-web前置技能
1.请求方式
方法一:burp抓包
将GET改为CTFHUB
放包
方法二:curl 命令
利用 curl 命令对本题求解在命令行中输入
相关知识
号 | 方法 | 描述 |
---|---|---|
1 | GET | 请求指定的页面信息,并返回实体主体。 |
2 | HEAD | 类似于 GET 请求,只不过返回的响应中没有具体的内容,用于获取报头 |
3 | POST | 向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST 请求可能会导致新的资源的建立和/或已有资源的修改。 |
4 | PUT | 从客户端向服务器传送的数据取代指定的文档的内容。 |
5 | DELETE | 请求服务器删除指定的页面。 |
6 | CONNECT | HTTP/1.1 协议中预留给能够将连接改为管道方式的代理服务器。 |
7 | OPTIONS | 允许客户端查看服务器的性能。 |
8 | TRACE | 回显服务器收到的请求,主要用于测试或诊断。 |
9 | PATCH | 是对 PUT 方法的补充,用来对已知资源进行局部更新 |
要注意的是:
方法名称是区分大小写的
当某个请求所针对的资源不支持对应的请求方法的时候
服务器应当返回状态码405(Mothod Not Allowed)
当服务器不认识或者不支持对应的请求方法时
应返回状态码501(Not Implemented)HTTP服务器至少应该实现GET和HEAD/POST方法
其他方法都是可选的
此外除上述方法
特定的HTTP服务器支持扩展自定义的方法
2.302跳转
方法一:burp抓包
方法二:curl 命令
审题:
HTTP临时重定向,这道题涉及到有关HTTP重定向状态码。
相关知识
3XX响应结果表明浏览器需要执行某些特殊的处理以正确处理请求。
301——永久性重定向。该状态码表示请求的资源已被分配了新的 URI , 以后 应使用资源现在所指的 URI 。 也就是说,如果已经把资源对应的 URI 保存为书签了, 这时应该按 Location 首部字段提示的 URI 重新保存。
302——临时性重定向。该状态码表示请求的资源已被分配了新的URI,希望 用户(本次)能使用新的 URI 访问。
302与301的区别:和 301 Moved Permanently 状态码相似, 但 302 状态码代表的资源不是被永久移动, 只是临时性质的。换句话说,已移动的资源对应的 URI 将来还有可能发生改变。比如,用户把 URI 保存成书签,但不会 像 301 状态码出现时那样去更新书签,而是仍旧保留返回 302 状态码 的页面对应的 URI 。
303——该状态码表示由于请求对应的资源存在着另一个 URI,应使用 GET 方法定向获取请求的资源。
303 状态码和 302 Found 状态码有着相同的功能,但 303 状态码明确表示客户端应当采用 GET 方法获取资源, 这点与 302 状态码有区别。
307——临时重定向。该状态码与 302 Found 有着相同的含义。尽管 302 标准禁止 POST 变换成 GET,但实际使用时大家并不遵守。307 会遵照浏览器标准,不会从 POST 变成 GET。但是,对于处理响应时的行为,每种浏览器有可能出现不同的情况。
3.cookie
方法一:burp抓包
抓包 改包后放包就可以了
放包
在许多逻辑数学中,0这个数字代表着False(假),1代表着True(真)。所以,尝试将admin=0中的“0”改成“1”,在Burp Suite中的repeater请求试试。
方法二:F12控制台查看cookie
在控制台中输入document.cookie,发现admin=0
重新设置将admin改为1
刷新界面,得到flag
相关知识
cookie:
在网站中,http请求是无状态的。也就是说即使第一次和服务器连接后并且登录成功后,第二次请求服务器依然不能知道当前请求是哪个用户。cookie的出现就是为了解决这个问题,第一次登录后服务器返回一些数据(cookie)给浏览器,然后浏览器保存在本地,当该用户发送第二次请求的时候,就会自动的把上次请求存储的cookie数据自动的携带给服务器,服务器通过浏览器携带的数据就能判断当前用户是哪个了。cookie存储的数据量有限,不同的浏览器有不同的存储大小,但一般不超过4KB。因此使用cookie只能存储一些小量的数据。
session:
session和cookie的作用有点类似,都是为了存储用户相关的信息。不同的是,cookie是存储在本地浏览器,而session存储在服务器。存储在服务器的数据会更加的安全,不容易被窃取。但存储在服务器也有一定的弊端,就是会占用服务器的资源,但现在服务器已经发展至今,一些session信息还是绰绰有余的。
cookie和session结合使用:
web开发发展至今,cookie和session的使用已经出现了一些非常成熟的方案。在如今的市场或者企业里,一般有两种存储方式:
存储在服务端:通过cookie存储一个session_id,然后具体的数据则是保存在session中。如果用户已经登录,则服务器会在cookie中保存一个session_id,下次再次请求的时候,会把该session_id携带上来,服务器根据session_id在session库中获取用户的session数据。就能知道该用户到底是谁,以及之前保存的一些状态信息。这种专业术语叫做server side session。
将session数据加密,然后存储在cookie中。这种专业术语叫做client side session。flask采用的就是这种方式,但是也可以替换成其他形式。因此使用cookie只能存储一些小量的数据
4.基础认证
方法一:burp抓包
点击这个click交互键,弹出来了一个登陆界面
先任意输入admin/admin进行登录尝试。没什么反应。抓包看数据。可以看见一条特殊字符串Basic realm="Do u know admin ?,暂时没有其他线索,我们假设用户名就是admin,然后进行暴力破解。
Base64解码得到开始尝试输入的账号和密码
将报文发送到Intruder,点击Add,将 Basic 后面 base64 部分添加为 payload position
加载题目附件中的字典
添加Base64编码
取消url编码勾选,不然=会被转换成%3d
开始爆破
获得正确的账号密码,登录获得flag
复制粘贴,到数据包的base64编码位置,再send
相关知识
http基础认证:
桌面应用程序也通过HTTP协议跟Web服务器交互, 桌面应用程序一般不会使用cookie, 而是把 "用户名+冒号+密码"用BASE64算法加密后的字符串放在http request 中的header Authorization中发送给服务端, 这种方式叫HTTP基本认证(Basic Authentication)
当浏览器访问使用基本认证的网站的时候, 浏览器会提示你输入用户名和密码,假如用户名密码错误的话, 服务器会返回401
5.响应包源代码
方法一:F12查看源码
CTFHub-web前置技能-请求方式、302跳转、cookie、基础认证、响应包源代码相关推荐
- CTFHUB http协议题目 学习笔记 详细步骤 请求方式 302跳转 cookie 基础认证 响应源代码
CTFHUB http协议题目 学习笔记 详细步骤 请求方式 302跳转 cookie 基础认证 响应源代码 WEB-HTTP协议 1-请求方式 2-302跳转 3.cookie 4.基础认证 5.响 ...
- CTFHub技能树web(持续更新)--web前置技能(HTTP协议)--302跳转
302跳转 首先题目很明显的告诉我们存在页面重定向,所以我们现抓包: 在历史记录里面我们看到了这个302跳转,在他的回包里面,我们看到了这个Location是index.php,那么我们登陆到这里面看 ...
- CTFHUB学习题解Web(1)- 前置技能(持续更新整理)
注: 1.是个正在学习的新手,连脚本小子都不够格 2. 很多题目都很基础,但是都做了详细截图 3. 题库尚不完全,没有内容的分支先直接跳过,等题库更新再做添加 4. 大标题为版块名,小标题为题目名 5 ...
- 计算机二级web考点,2018年计算机二级考试WEB考点:web应用程序状态管理方式
2017年计算机等级考试已经结束,出国留学网为考生们整理了2018年计算机二级考试WEB考点,希望能帮到大家,想了解更多资讯,请关注我们,小编会及时更新哦. 2018年计算机二级考试WEB考点:web ...
- HTTP请求方式和报文解析
一.概述 最近想尝试写一个关于网络请求的系列文章,将网络请求的基础.使用及网络框架的学习分析总结以下,大致准备从以下几个方面分析: 网络请求的基础 HTTP请求方式和报文解析 Cookie 和 Ses ...
- Android向EasyN摄像头发送http get请求获取媒体数据响应包
一.描述 Android实现获取网络摄像头的视频流并且播放,以便实现手机实时监控. 网络摄像头:EsayN(普顺达). 网络:内网.外网应该也也一样,没有测试. 协议文档:ip Camera视音频访问 ...
- CTFHub技能树 Web-SSRF 302跳转 Bypass
CTFHub技能树 Web-SSRF 302跳转 Bypass hint:SSRF中有个很重要的一点是请求可能会跟随302跳转,尝试利用这个来绕过对IP的检测访问到位于127.0.0.1的flag.p ...
- CTFHub-SSRF---(Post请求/上传文件/FastCGI/Redis/URL/数字IP/302跳转/DNS重绑定 Bypass)
目录 一.Post请求 二.上传文件 三.FastCGI协议 四.Redis协议 五.几道IP绕过 1.URL Bypass 2.数字IP Bypass 3. 302跳转 Bypass 4.DNS重 ...
- SSRF - ctfhub -2【FastCGI协议、Redis协议、URL Bypass、数字IP Bypass、302跳转 Bypass、DNS重绑定Bypass】
FastCGI协议 知识参考:CTFhub官方链接 首先介绍一下原理(这里简单介绍,详情请看官方附件) 如果说HTTP来完成浏览器到中间件的请求,那么FastCGI就是从中间件到某语言后端进行交换的协 ...
最新文章
- java 协程线程的区别_为什么 Java 坚持多线程不选择协程?
- asp中关于从utf8页面到gb2312页面出现乱码得解决
- DM8168 DVRRDK软件框架研究
- linux weblogic启动目录,Linux下WebLogic开机启动设置
- 深入react技术栈(10):受控组件和非受控组件
- mysql工作中遇到的问题_MySQL工作中遇到的问题记录
- Crowdin 使用指南
- 增强for循环 泛型
- 图解设计模式:工厂类
- 用Python【批量】生产【电子奖状】的方法请查收!
- matlab 误码曲线,用matlab画误码率曲线
- office之自定义尾注样式:中括号的应用
- 如何防止你的网站被攻击?
- Android Studio出现APP闪退问题(My Application keeps stopping)
- python无法读取excel文字_Python帮你做Excel——读取Excel文档
- win7查找计算机图片,如何在 win7电脑上查看 HEIC 照片的内容?
- 新冠疫情历史数据(COVID-19-Data)
- 办公系统租用云主机建站用云主机
- 爬虫搜索并下载网易云歌曲
- pipeline的相关解释(instruction pipeline)