完成了CTFHUB中web前置技能剩下的两道题

web前置技能 – HTTP协议

4.基础认证

在这道题中,打开靶机看题目意思,有一个可以点击的click选项,正常思路点了一下,出来了一个登陆界面,先尝试了一下admin并不正确
尝试用bp抓包,发现了一串Base64编码

复制一下去解密看看

发现admin中间有一个: ,然后就send to intruder准备进行爆破
需要注意的是要选好规则

爆破之后得到了一串Base64编码,发送到重放模块,进行重放,就得到了flag

## 5.响应包源代码 这道题看到题面是一个贪吃蛇的游戏,并没有什么特别之处,查看源代码,直接就得到了`flag`,没有什么难点

总结
在这两天的做题过程中,总结一下经验:

  1. 拿到一道题,首先仔细阅读题面意思,并且看看有没有什么可以点击的地方,
    2.如果没有,就F12看源代码
    3.抓包,观察抓到的数据包有没有什么特别之处
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。