随笔分类 -  CTF学习之路

摘要:题目如下 打开靶机 根据提示,需要admin登录才能得到flag,题目介绍为Cookie欺骗,认证,伪造 打开burpsuite进行抓包,HTTP数据包是可以修改cookie值的 可以看到Cookie值为admin=1,把它修改为admin=1进行放包 返回浏览器,成功拿到flag 阅读全文
posted @ 2020-10-30 15:49 珠峰之梦 阅读(103) 评论(0) 推荐(0)
摘要:题目如下 打开环境显示如下 点击Give me Flag发生跳转,并且多了index.html 题目提示为HTTP临时重定向,302代表临时转移,通过F12的网络功能找到了302 点击302可以看到如下有一个状态为302的域名,状态也写了临时转移 在linux环境下使用cur进行抓取 成功拿到fla 阅读全文
posted @ 2020-10-30 15:39 珠峰之梦 阅读(469) 评论(0) 推荐(0)
摘要:题目如下 题目描述为请求方式,HTTP的请求方式一共有八种,读者自行去查 打开靶场如下 题目的意思需要以CTF**B为请求方式,由于平台名为CTFHUB,于是试了一下 接着抓包,推荐使用FoxyProry进行代理,使用很方便,直接在火狐浏览器加入这个插件 抓到包后修改请求方式为CTFHUB(注意区分 阅读全文
posted @ 2020-10-30 15:28 珠峰之梦 阅读(139) 评论(0) 推荐(0)
摘要:最近在学习渗透测试,后来发现CTF很有趣,发现对学习有所帮助,于是找了几个网站,下面推荐几个我觉得不错的网站 https://www.ctfhub.com/#/index https://adworld.xctf.org.cn/personal https://ctf.bugku.com/chall 阅读全文
posted @ 2020-10-29 17:59 珠峰之梦 阅读(969) 评论(0) 推荐(0)