Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用

1.请求方式

Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用

可以看到此处HTTP请求方式为GET,改为CTF**B后可以得到flag
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用

将抓到的包send to repeter发现GET,改为CTF**B后go,没有得到flag,再将其改为CTFHUB,成功得到flag,如下图
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用

2.302跳转

Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用

点击超链接give me flag抓包
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用

可以发现一个302状态码的网址,此为跳转网址的状态码,查看response成功得到flag
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用

3.Cookie
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用

可以看到only admin can get flag 进行抓包
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用

发现此处admin=0结合题目所给信息,将admin改为1即可得到flag
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用

4.响应包源代码
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用

题目为响应包源代码,于是F12打开查看器,可以发现ctfhub就藏在body体后
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用

5.基础认证

Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用

可见此处只有输入正确的用户名和密码即可得到flag,用户名根据信息提示即为admin而题目附件是一个字典,想到**,先抓到包发现有如下特征
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用
在Authorization字段,后面的密文采用base64加密,可以发现只有后半段不同。于是通过decode猜解结构
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用
发现为admin:xxxxxx,以下进入instruder进行**,首先标记范围(add)
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用
选中custom iterator模式
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用
根据结构依次设置字段
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用此处将下载的字典load
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用
选择base64编码方式
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用

点击start attack进行**
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用
可以看到此出有%3为url编码,对结果有影响需要将url编码取消
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用

取消后再次进行**
Web-HTTP协议5题记录,请求方式、302跳转、cookie、基础认证、响应包源代码-burpsuite部分功能的使用
可以发现此时按照length排序出现了394长度的请求,打开其响应,得到flag