欢迎光临
我们一直在努力

CTF学习的第二天

完成了CTFHUB中web前置技能剩下的两道题

web前置技能 – HTTP协议

4.基础认证

在这道题中,打开靶机看题目意思,有一个可以点击的click选项,正常思路点了一下,出来了一个登陆界面,先尝试了一下admin并不正确
尝试用bp抓包,发现了一串Base64编码

复制一下去解密看看

发现admin中间有一个: ,然后就send to intruder准备进行爆破
需要注意的是要选好规则

爆破之后得到了一串Base64编码,发送到重放模块,进行重放,就得到了flag

## 5.响应包源代码 这道题看到题面是一个贪吃蛇的游戏,并没有什么特别之处,查看源代码,直接就得到了`flag`,没有什么难点

总结
在这两天的做题过程中,总结一下经验:

  1. 拿到一道题,首先仔细阅读题面意思,并且看看有没有什么可以点击的地方,
    2.如果没有,就F12看源代码
    3.抓包,观察抓到的数据包有没有什么特别之处
未经允许不得转载:大有博文 » CTF学习的第二天
分享到: 更多 (0)

大前端WP主题 更专业 更方便

联系我们联系我们