吴旭华 发表于 2024-2-10 00:34:36

ctfshow-web入门-爆破wp

Web21:

​        进入主页为登录框,随便输入信息用burp抓包,发现Authorization认证使用Base64加密传输,解密发现为刚才输入的信息
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312070939772.png
右键发送至Intruder进行爆破,使用题目给出的字典进行爆破并添加变量
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312070941306.png
添加前缀使用户名固定并用Base64加密传输,记得取消勾选url-encode,不然会转义Base64的"="
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312070942289.png
爆破出结果
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312070944785.png
Web22:

​        提示子域名爆破,可以使用Layer或者fofa等来进行子域名信息收集,由于子域名已经失效,所以无法爆破。
Web23:

​        方法一:使用alberthao师傅的脚本进行爆破匹配字符,该脚本简单的来说就是先设置一个字符数字的字典,然后从字典拼接出一个两位的字符串,使用两位的字符串去匹配题目的规则进行碰撞,最后获得的结果是 3j
    #coding: utf-8    #alberthaoimport hashlibdic = '0123456789qazwsxedcrfvtgbyhnujmikolp'for a in dic:    for b in dic:      t = str(a)+str(b)      md5 = hashlib.md5(t.encode('utf-8')).hexdigest()    #print md5    #print md5    #print md5    #print md5      if md5 == md5 and md5== md5:            if(ord(md5))>=48 and ord(md5)=48 and ord(md5)=48 and ord(md5)=48 and ord(md5)
页: [1]
查看完整版本: ctfshow-web入门-爆破wp