注:
1. 因为是个入门题网站,若题目仅涉及简单的基础知识,就不截图了,仅简要说明过程
2. 题库尚不完全,没有内容的分支先直接跳过,等题库更新再做添加
3. 大标题为版块名,小标题为含有题目的上级菜单名,无序黑体为题目名
Web
HTTP协议
-
请求方式
众所周知,HTTP的请求方法是可以自定义的,用burp抓个包改一下请求方式为题目要求的CTFHUB就可以了 -
302重定向
打开网页用F12发现请求会被302重定向回index.html,用burp拦截并send to repeater即可得到flag -
cookie
直接抓包把cookie的admin=0改为admin=1即可 -
基础认证
虽然这道题的知识点很基础,但是涉及burp suite的操作,遂总结一下:
进入网页点击超链接后弹出认证窗口并看到提示用户名为admin:
使用burp suite抓包后用Intruder对payload进行**:
加载弱口令字典并添加前缀admin:,使用base64进行编码,并且关掉不需要的url编码:
**后得到200状态码的页面,其中包含的即为payload:
用Decoder解码即可得到密码:
通过认证后即可得到flag
-
响应包源代码
是个贪吃蛇的游戏,用F12看到flag就在注释里 = =
这些基础知识过于基础了,继续学习。
信息泄露
注:这个部分中有的小版块还有多个子题目,用有序加粗来表示
-
目录遍历
flag就在目录里,没啥好说的 -
PHPINFO
教看phpinfo()函数泄露出的信息,没啥好说的,但是phpinfo提供的信息绝对可以为渗透测试提供莫大的帮助,之后找时间总结一下 -
备份文件下载
1.网站源码
用DirBuster工具对网站进行扫描,即可获得压缩包名称www.zip,在网站下载压缩包打开后发现txt文件中没有内容,于是在url里输入txt文件的url即可得到flag
待补充今天写到这