iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 10
0
Security

我搶到旗子了!30天CTF入門系列 第 10

Day10 [Web] 天然純手工HTTP request

  • 分享至 

  • xImage
  •  

今天大概就是Web系列的最後一篇了,後面的題目目前還不是能力可及的範圍,再來就是進到逆向工程(Reverse)的部份了,如果之後成功解開後面的題目會再補上


這題看來是要我們手動建立一個HTTP的請求,目標是對flag.local發請求得到Flag,那就直接先nc看看吧

這邊要先回答出他的問題,我想應該是為了防止利用其他的方式來解出這題吧,成功後我們就可以建立一個HTTP的請求囉

這邊基本介紹一下這邊我們要做的事情
這是一個HTTP request的格式

[Method] [Path] [Version] 
[Headers]
[Body]

Method:就是請求方法常見的(GET/POST)
Path:請求的路徑
Version:用哪個版本,目前大多是HTTP 1.1
Headers:是request的核心,記載了許多與請求相關的內容

那這邊我們就依照題目對flag.local發送一個GET請求吧

GET / HTTP/1.1
Host: flag.local

有成功送出請求,也回應了這邊還有一段html,這裡可以看到有一個/login的目錄
然後他要我們登入進去

GET /login HTTP/1.1
Host: flag.local


送出這段請求後他又給我們一串html,裡面有看到要用POST的方法,且也告訴我們user和password的名稱,這邊在加上題目提供的帳號密碼應該就可以成功登入了

POST /login HTTP/1.1
Host: flag.local
Content-Type: application/x-www-form-urlencoded
Content-Length: 38

user=realbusinessuser&pass=potoooooooo

Content-Type:這邊是POST提交資料最常見的方式,詳細的可以自行google
Content-Length:這裡是我們內文的長度
內文就照著題目的要求輸入


這邊就登入成功囉,可以看到cookie已經出來了,在這邊我們被重導向至/,等等可以就直接傳送Cookie登入

GET / HTTP/1.1
Host: flag.local
Cookie: real_business_token=PHNjcmlwdD5hbGVydCgid2F0Iik8L3NjcmlwdD4%3D

這邊就拿到Flag了~


上一篇
Day09 [Web] SQLinjection 填字遊戲
下一篇
Day11 [Reverse] 不要看到組合語言就跑阿!
系列文
我搶到旗子了!30天CTF入門30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言