结束后查看length最小的回包,即可得到flag,(由于时间过长就不做演示了) 二、web22---子域名 题目 由题可知,这是子域名爆破。 在线找一个查找子域名的工具子域名查询网站 然后可在vip.ctf.show源码可见flag。 三、web23---substr()函数(md5加密) 题目如下 <?phperror_reporting(0);include('flag.php');i...
ctfshow--web入门之爆破篇-web21基础爆破工具的使用 1.查看题目 是一道登录题, 此题主要考察基础的爆破 方法一:bp爆破 1:假设已知用户名是admin 2:打开代理和Burp Suite,随便输入密码尝试登陆同时利用Burp Suite抓包。 知识点:Authorization请求头 Authorization请求头用于验证是否有从服务器访问所需数据的权限。 3:...
正常解法:利用burp爆破pass。 web27 点击下面的录取名单和学生学籍信息查询系统,分别给出了一个学生信息的excel表和一个查询学生信息的登录界面,使用burp抓包,发现需要向check.php中POST数据,这里汉字需要先进行urlencode,然后身份证号是不全的,需要进行爆破。 发现: Copy {"0":"success","msg":"恭喜您,您已被我...
将r的值与token的值都进行替换,得到答案 五、ctf.show web26穷举 直接抓包 六、ctf.show web27穷举 点击录取名单 点击学生学籍信息查询系统 打开录取名单,进行年月日的爆破 七、ctf.show web28穷举 删除2.txt,对前面的0与1进行穷举。 日一五 23242526281 2345678 9101112131415 16171819202122 2526272829 311235...
CTFSHOW-爆破-WEB21-28 web21# 打开网站弹出登录窗口 用burpsuite抓包 网站采用的是Basic认证,详细参考https://www.cnblogs.com/rinack/p/7595232.html 输入的用户名和密码以base64的形式传输 使用burpsuite的intruder功能 payloads选择Cutom iterator position1...
BP拦截包查看: base64加密 然后可以写个脚本,转换一下字典,变成admin+字典的base64加密 importbase64importsysimportio with open('aa.txt','r') as f:forlineinf: url="admin:"+line bytes_url= url.encode("utf-8") str_url= base64.b64encode(bytes_url)#被编码的参数必须是二进制数据with open('...
ctfshow-web爆破(web21-28)(updating) web21 burp爆破 题目 爆破什么的,都是基操 解 跟爆破相关,直接使用burp,因为win上的burp突然挂了,只能用kali上的先用一波,打开抓包,提示输入账号密码,输入然后抓包 看到Authorization字段像bas
Ctfshow web 21 一个题。 抓个包送去。 应该是base64编码的。 如果有base64编码要去掉burp里面的url编码选项。(因为base64里面经常有=) Ctfshow web 22 这里可以直接用子域名挖掘机 Ctfshow web 23 一个值使他的md5满足条件。 Ctfshow web 24 intval() 函数用于获取变量的整数值。
Web21(tomcat认证爆破) 直接弹窗让我们登录,随便输一个不对,接着弹窗,点取消,页面上显示需要登陆才能进入网站,那我们输一个admin和123456然后抓包: 看到有一个Authorization,里面是一串base64,解密结果是admin:123456,说明是这种格式传过去的用户名和密码,把包发给Intruder开始爆破。
摘要:21.web21 下载密码字典 输入用户名和密码进行抓包 发现用户名密码被base64编码 将密码字典进行base64编码 获取新的密码字典 将抓到的包发送到intruder中 并设置变量、字典 或者在payload processing 进行编码设置 获取flag 22.web22 23.web2 阅读全文 » ctfshow...