弱口令、子域名、md5、伪随机数、目录爆破与CTF实战
web 21——弱口令爆破&custom iterator进去要求输入账号密码,账号输入admin,一般来说管理员用户名都会是这个,密码恣意输,然后burpsuite抓包
可以看到账号密码在Authorization传输,情势是账号:密码的base64加密,把他发到Intruder模块
https://img2024.cnblogs.com/blog/3510591/202411/3510591-20241108113816304-932647657.png
模式选sniper,因为要对整个账号密码字符进行加密,不能分开爆破,选中要爆破的地方
https://img2024.cnblogs.com/blog/3510591/202411/3510591-20241108113825970-1562893618.png
选择custom iterator模式,在位置1写入admin,分隔符写:
https://img2024.cnblogs.com/blog/3510591/202411/3510591-20241108113834355-1091395205.png
位置2导入提供的字典
https://img2024.cnblogs.com/blog/3510591/202411/3510591-20241108113844462-123291829.png
添加base64加密,取消选中Palyload Encoding编码,因为在进行base64加密的时候在最后大概存在==这样就会影响base64加密的结果
https://img2024.cnblogs.com/blog/3510591/202411/3510591-20241108113855468-1538000359.png
开始攻击,点击状态码进行筛选,找到爆破出的密码,将密码解密后为shark63,输入即可得到flag
https://img2024.cnblogs.com/blog/3510591/202411/3510591-20241108113904253-1110203478.png
web 22——子域名爆破&oneforall
OneForAll,是 shmilylty 在 Github 上开源的子域收集工具,可以实现对子域名的爆破
python oneforall.py --target ctf.show run可以看到爆破出了许多结果,不过这题的域名失效了,不然应该会有一个flag.ctf.show
https://img2024.cnblogs.com/blog/3510591/202411/3510591-20241108113916199-748155656.png
web 23——md5爆破&burp&python
看一下代码,通过get方式提交一个token参数,要求MD5 加密结果的第 2 位、第 15 位、第 18 位字符是否相称,且这三位字符的数字之和除以第 2 位字符的值是否便是第 32 位字符的数字值
https://img2024.cnblogs.com/blog/3510591/202411/3510591-20241108113925276-2132953638.png
方法1——burpsuite爆破
不管他到底什么条件,直接burpsuite爆破数字0-500,发现422的时候返回长度不同,422就是满足条件的
https://img2024.cnblogs.com/blog/3510591/202411/3510591-20241108113934971-1136915404.png
方法2——python脚本爆破
通过遍历二字符的字符串,寻找符合条件的字符串,得到两个可用字符串3j和ZE
import hashlib dic = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"for a in dic: for b in dic: t = str(a) + str(b) md5 = hashlib.md5(t.encode('utf-8')).hexdigest() if md5 == md5 == md5:# 确保这些位置的字符相同 # 确保这些字符是数字 if 48
页:
[1]