ctfshow-web入门-爆破wp
Web21: 进入主页为登录框,随便输入信息用burp抓包,发现Authorization认证使用Base64加密传输,解密发现为刚才输入的信息
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312070939772.png
右键发送至Intruder进行爆破,使用题目给出的字典进行爆破并添加变量
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312070941306.png
添加前缀使用户名固定并用Base64加密传输,记得取消勾选url-encode,不然会转义Base64的"="
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312070942289.png
爆破出结果
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312070944785.png
Web22:
提示子域名爆破,可以使用Layer或者fofa等来进行子域名信息收集,由于子域名已经失效,所以无法爆破。
Web23:
方法一:使用alberthao师傅的脚本进行爆破匹配字符,该脚本简单的来说就是先设置一个字符数字的字典,然后从字典拼接出一个两位的字符串,使用两位的字符串去匹配题目的规则进行碰撞,最后获得的结果是 3j
#coding: utf-8 #alberthaoimport hashlibdic = '0123456789qazwsxedcrfvtgbyhnujmikolp'for a in dic: for b in dic: t = str(a)+str(b) md5 = hashlib.md5(t.encode('utf-8')).hexdigest() #print md5 #print md5 #print md5 #print md5 if md5 == md5 and md5== md5: if(ord(md5))>=48 and ord(md5)=48 and ord(md5)=48 and ord(md5)=48 and ord(md5)
页:
[1]