初创企业网站建设流程,合肥市网站建设,常熟市住房建设局网站,长沙设备建站按效果付费目录
一、HTTP协议
1.1、请求方式
1.2、302跳转
1.3、Cookie
1.4、基础认证
1.5、响应包源代码 一、HTTP协议
1.1、请求方式
注#xff1a;HTTP协议中定义了八种请求方法。这八种都有#xff1a;1、OPTIONS
#xff1a;返回服务器针对特定资源所支持的HTTP请求方法…目录
一、HTTP协议
1.1、请求方式
1.2、302跳转
1.3、Cookie
1.4、基础认证
1.5、响应包源代码 一、HTTP协议
1.1、请求方式
注HTTP协议中定义了八种请求方法。这八种都有1、OPTIONS
返回服务器针对特定资源所支持的HTTP请求方法也可以利用向web服务器发送‘*’的请求来测试服务器的功能性。2、HEAD
向服务器索与GET请求相一致的响应只不过响应体将不会被返回。这一方法可以再不必传输整个响应内容的情况下就可以获取包含在响应小消息头中的元信息。3、GET向特定的资源发出请求。注意GET方法不应当被用于产生“副作用”的操作中例如在Web Application中其中一个原因是GET可能会被网络蜘蛛等随意访问。Loadrunner中对应get请求函数web_link和web_url。4、POST向指定资源提交数据进行处理请求例如提交表单或者上传文件。数据被包含在请求体中。POST请求可能会导致新的资源的建立和/或已有资源的修改。 Loadrunner中对应POST请求函数web_submit_data,web_submit_form。5、PUT向指定资源位置上传其最新内容。6、DELETE请求服务器删除Request-URL所标识的资源。7、TRACE回显服务器收到的请求主要用于测试或诊断。8、CONNECTHTTP/1.1协议中预留给能够将连接改为管道方式的代理服务器。curl -v -X CTFHUB http://challenge-898db4987bee622b.sandbox.ctfhub.com:10800/index.php 1打开http://challenge-898db4987bee622b.sandbox.ctfhub.com:10800 2打开BurpSuite点击Proxy出现以下情况点击OK 3点击Setting再点击Burp’s browser再勾选Allow Burp’s browser to run without a sendbox 4点击Intercept is off然后点击Open browser 5打开浏览器中输入网址点击Enter 6复制内容 7点击Repeater修改target其中Host为网址的ip地址Port为网址的端口号并将内容粘贴进Request的Raw去 8修改GET为CTFHUB修改/为/index.php点击Send得到flag为ctfhub{37c0f64d78fcd79fd4f2a7d9} 1.2、302跳转
注重定向HTTP重定向服务器无法处理浏览器发送过来的请求request服务器告诉浏览器跳转到可以处理请求的url上。浏览器会自动访问该URL地址以至于用户无法分辨是否重定向了。
重定向的返回码3XX说明。Location响应首部包含了内容的新地址或是优选地址的URL。状态码301在请求的URL已被移除时使用。响应的Location首部中应该包含资源现在所处的URL。
302与301状态码类似但是客户端应该使用Location首部给出的URL来零食定位资源将来的请求仍然使用老的URL。curl -i http://challenge-6ae22a10bb44b806.sandbox.ctfhub.com:10800/index.php 1打开http://challenge-6ae22a10bb44b806.sandbox.ctfhub.com:10800 2打开BurpSuite点击Proxy出现以下情况点击OK 3点击Setting再点击Burp’s browser再勾选Allow Burp’s browser to run without a sendbox 4点击Intercept is off然后点击Open browser 5打开浏览器中输入网址点击Enter 6复制内容 7点击Repeater修改target其中Host为网址的ip地址Port为网址的端口号并将内容粘贴进Request的Raw去 8点击send 9修改/为/index.php点击Send得到flag为ctfhub{e85b6c0fc318bca91d85a957} 1.3、Cookie 1打开http://challenge-9c3b7fcdb23a3363.sandbox.ctfhub.com:10800 2打开BurpSuite点击Proxy出现以下情况点击OK 3点击Setting再点击Burp’s browser再勾选Allow Burp’s browser to run without a sendbox 4点击Intercept is off然后点击Open browser 5打开浏览器中输入网址点击Enter 6复制内容 7点击Repeater修改target其中Host为网址的ip地址Port为网址的端口号并将内容粘贴进Request的Raw去 8粘贴内容添加Cookie:admin0点击Send 9修改admin0为admin1点击Send得到flag为ctfhub{911d5c0297059b85d2d82811} 1.4、基础认证
注在HTTP中基本认证英语Basic access authentication是允许http用户代理如网页浏览器在请求时提供用户和密码的一种方式。详情请查看 https://zh.wikipedia.org/wiki/HTTP基本认证。 1打开http://challenge-7fc108acd0d05b5e.sandbox.ctfhub.com:10800点击click发现要输入用户密码验证并下载题目附件 2打开BurpSuite点击Proxy出现以下情况点击OK 3点击Settings再点击Burp’s browser再勾选Allow Burp’s browser to run without a sendbox 4点击Intercept is off然后点击Open browser 5打开浏览器中输入网址点击Enter 6点击Forward 7点击click 8点击Forward 9随意输入Username和Password点击Sign in 10复制以下内容可以看到密码通过Basic加密 11右击后点击Send to Repeater点击Repeater输入以下内容点击Send可以看到回包中Username为admin 12右击后点击Send to Intruder修改Target为http://challenge-7fc108acd0d05b5e.sandbox.ctfhub.com:10800在密码前后加$ 13cd Downloads进入Downloadsunzip 271_b790fbaa9f8480532fff81553e908114d783bc30.zip解压题目附件 14点击Load...找到文件点击Open 15点击Add选择Add prefix添加admin:点击OK 16点击Add选择Encod选择Base64-encode点击OK 17点击Start attack 18看到成功的加密后的用户名密码为YWRtaW46YWNjZXNz 19点击Response得到flag为ctfhub{cdc7a886854885eba099ac91} 1.5、响应包源代码 1打开http://challenge-e9850eb7cbc3c296.sandbox.ctfhub.com:10800点击F12得到flag为ctfhub{a46f9a8c37a27cefe281f95b}