摘要: 题目如下 打开靶机 根据提示,需要admin登录才能得到flag,题目介绍为Cookie欺骗,认证,伪造 打开burpsuite进行抓包,HTTP数据包是可以修改cookie值的 可以看到Cookie值为admin=1,把它修改为admin=1进行放包 返回浏览器,成功拿到flag 阅读全文
posted @ 2020-10-30 15:49 珠峰之梦 阅读(72) 评论(0) 推荐(0) 编辑
摘要: 题目如下 打开环境显示如下 点击Give me Flag发生跳转,并且多了index.html 题目提示为HTTP临时重定向,302代表临时转移,通过F12的网络功能找到了302 点击302可以看到如下有一个状态为302的域名,状态也写了临时转移 在linux环境下使用cur进行抓取 成功拿到fla 阅读全文
posted @ 2020-10-30 15:39 珠峰之梦 阅读(437) 评论(0) 推荐(0) 编辑
摘要: 题目如下 题目描述为请求方式,HTTP的请求方式一共有八种,读者自行去查 打开靶场如下 题目的意思需要以CTF**B为请求方式,由于平台名为CTFHUB,于是试了一下 接着抓包,推荐使用FoxyProry进行代理,使用很方便,直接在火狐浏览器加入这个插件 抓到包后修改请求方式为CTFHUB(注意区分 阅读全文
posted @ 2020-10-30 15:28 珠峰之梦 阅读(114) 评论(0) 推荐(0) 编辑